<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hackerjournal.it</title>
	<atom:link href="https://hackerjournal.it/feed/" rel="self" type="application/rss+xml" />
	<link>https://hackerjournal.it</link>
	<description>Scopri in Edicola Hacker Journal la rivista italiana dedicata all&#039;Hacking. Tutto quello che gli altri non osano dirti.</description>
	<lastBuildDate>Thu, 23 Apr 2026 14:49:04 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">6540993</site>	<item>
		<title>Falla nei Qualcomm Snapdragon</title>
		<link>https://hackerjournal.it/15195/falla-nei-qualcomm-snapdragon/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 05:32:51 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[BootROM]]></category>
		<category><![CDATA[Qualcomm Snapdragon]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15195</guid>

					<description><![CDATA[<p>Una vulnerabilità nel BootROM può esporre dati sensibili e consentire il controllo totale dei dispositivi</p>
The post <a href="https://hackerjournal.it/15195/falla-nei-qualcomm-snapdragon/">Falla nei Qualcomm Snapdragon</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="351">Una vulnerabilit&agrave; scoperta nei chip <a href="https://ics-cert.kaspersky.com/advisories/2026/04/20/qualcomm-chipsets-series-write-what-where-condition-vulnerability-in-bootrom/" target="_blank" rel="noopener">Qualcomm Snapdragon</a> riporta l&rsquo;attenzione su un aspetto spesso poco visibile ma cruciale della sicurezza digitale: l&rsquo;hardware. Secondo i ricercatori di Kaspersky, il problema riguarda una componente fondamentale chiamata <strong data-start="256" data-end="267">BootROM</strong>, ovvero il primo &ldquo;pezzo di software&rdquo; che si avvia quando accendiamo un dispositivo.</p>
<p data-start="353" data-end="761">Per capire meglio: quando premiamo il tasto di accensione dello smartphone, non parte subito Android o iOS. Prima entra in funzione una sorta di &ldquo;controllore iniziale&rdquo; che verifica che tutto sia sicuro e autentico. Questo processo &egrave; noto come <strong data-start="596" data-end="622">catena di avvio sicuro</strong>. Se qualcosa va storto proprio in questa fase, &egrave; come costruire una casa su fondamenta instabili: tutto il sistema pu&ograve; essere compromesso.</p>
<h3 data-start="353" data-end="761">I chip interessati</h3>
<p data-start="763" data-end="1233">La vulnerabilit&agrave; individuata riguarda diversi chip Qualcomm utilizzati in smartphone, tablet, dispositivi IoT (come sensori intelligenti o elettrodomestici connessi) e persino componenti automobilistici. In pratica, un attaccante con accesso fisico al dispositivo potrebbe sfruttare una modalit&agrave; speciale chiamata <strong data-start="1077" data-end="1110">Emergency Download Mode (EDL)</strong>. Questa modalit&agrave; &egrave; pensata per riparare o ripristinare un dispositivo, ma pu&ograve; diventare una porta d&rsquo;ingresso per attacchi.</p>
<p data-start="1235" data-end="1671">Un esempio concreto: immaginiamo di lasciare lo smartphone in assistenza o incustodito per qualche minuto. In quel breve tempo, un malintenzionato potrebbe collegarlo a un computer, sfruttare questa vulnerabilit&agrave; e installare un software nascosto (una &ldquo;backdoor&rdquo;) capace di spiare attivit&agrave; e dati. Tra le informazioni a rischio ci sono password, file personali, contatti, posizione geografica e persino accesso a fotocamera e microfono.</p>
<p data-start="1673" data-end="2148">Ci&ograve; che rende questa minaccia particolarmente insidiosa &egrave; la difficolt&agrave; nel rilevarla e rimuoverla. Il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> installato a questo livello pu&ograve; sopravvivere anche a un riavvio tradizionale del dispositivo. In alcuni casi, il sistema potrebbe simulare uno spegnimento senza effettuarlo davvero. <strong>Gli esperti suggeriscono che l&rsquo;unico modo per essere certi di un riavvio completo &egrave; interrompere totalmente l&rsquo;alimentazione, ad esempio lasciando scaricare completamente la batteria.</strong></p>
<p data-start="2150" data-end="2392">La questione non riguarda solo gli utenti finali, ma anche la cosiddetta <strong data-start="2223" data-end="2239">supply chain</strong>, cio&egrave; la filiera di produzione e distribuzione dei dispositivi. Un attacco potrebbe avvenire prima ancora che il prodotto arrivi nelle mani dell&rsquo;utente.</p>
<p data-start="2394" data-end="2459">Cosa fare quindi? Le raccomandazioni sono semplici ma importanti:</p>
<ul data-start="2460" data-end="2707">
<li data-section-id="1jtw0uw" data-start="2460" data-end="2528">evitare di lasciare dispositivi incustoditi o in mani non fidate</li>
<li data-section-id="1hoi24" data-start="2529" data-end="2585">prestare attenzione durante riparazioni o assistenza</li>
<li data-section-id="1tntm0z" data-start="2586" data-end="2624">utilizzare solo centri autorizzati</li>
<li data-section-id="mg3d1a" data-start="2625" data-end="2707">in caso di dubbi, effettuare un riavvio completo interrompendo l&rsquo;alimentazione</li>
</ul>
<p>&nbsp;</p>
<p>*<em>Illustrazione by <a href="https://it.freepik.com/search?format=search&amp;last_filter=query&amp;last_value=Qualcomm+Snapdragon+vulnerabilit%C3%A0&amp;query=Qualcomm+Snapdragon+vulnerabilit%C3%A0" target="_blank" rel="noopener">Freepik</a></em></p>The post <a href="https://hackerjournal.it/15195/falla-nei-qualcomm-snapdragon/">Falla nei Qualcomm Snapdragon</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15195</post-id>	</item>
		<item>
		<title>Malware nascosto nei software più usati per monitorare il PC</title>
		<link>https://hackerjournal.it/15191/malware-nascosto-nei-software-piu-usati-per-monitorare-il-pc/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Fri, 24 Apr 2026 05:48:21 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[CPU-Z]]></category>
		<category><![CDATA[HWMonitor]]></category>
		<category><![CDATA[STX RAT]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15191</guid>

					<description><![CDATA[<p>Quando il download ufficiale diventa una trappola: compromessi CPU-Z e HWMonitor. Ecco come funzionava l’attacco e come proteggersi</p>
The post <a href="https://hackerjournal.it/15191/malware-nascosto-nei-software-piu-usati-per-monitorare-il-pc/">Malware nascosto nei software più usati per monitorare il PC</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="275">Un attacco informatico ha colpito uno dei punti di riferimento pi&ugrave; affidabili per chi utilizza il PC: il sito ufficiale da cui milioni di utenti scaricano strumenti come <a href="https://www.cpuid.com/softwares/cpu-z.html" target="_blank" rel="noopener">CPU-Z</a> e <a href="https://www.cpuid.com/softwares/hwmonitor.html" target="_blank" rel="noopener">HWMonitor</a>. Per circa 19 ore, per&ograve;, quei download apparentemente sicuri nascondevano una trappola.</p>
<p data-start="277" data-end="626"><strong>Secondo l&rsquo;analisi dei ricercatori di <a href="https://securelist.com/tr/cpu-z/119365/" target="_blank" rel="noopener">Kaspersky</a>, il 9 aprile 2026 il sito &egrave; stato compromesso e i file originali sono stati sostituiti con versioni modificate contenenti <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a></strong>. In pratica, chi scaricava il programma per controllare temperatura o prestazioni del proprio computer installava inconsapevolmente anche una &ldquo;porta sul retro&rdquo; nel sistema.</p>
<p data-start="628" data-end="963">Ma cosa significa davvero? Immagina di comprare un elettrodomestico nuovo, perfettamente sigillato, ma dentro qualcuno ha nascosto un dispositivo che permette a un estraneo di entrare in casa quando vuole. &Egrave; esattamente quello che fa una backdoor: consente a un attaccante di accedere al computer da remoto, rubare dati o controllarlo.</p>
<p data-start="965" data-end="1109"><strong>Il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> individuato, chiamato STX RAT (Remote Access <a href="https://hackerjournal.it/encyclopedia/trojan/" target="_self" title="Un trojan nasconde il suo funzionamento all'interno di un altro programma apparentemente utile e innocuo, l'utente, eseguendo o installando quest'ultimo programma, in effetti attiva anche il codice del trojan nascosto." class="encyclopedia">Trojan</a>), &egrave; uno strumento completo di controllo remoto.</strong> Una volta attivo, pu&ograve; ad esempio:</p>
<ul data-start="1110" data-end="1214">
<li data-section-id="qpnaro" data-start="1110" data-end="1134">leggere file personali</li>
<li data-section-id="1qjf1f4" data-start="1135" data-end="1177">registrare ci&ograve; che digiti sulla tastiera</li>
<li data-section-id="1maumm5" data-start="1178" data-end="1214">installare altri programmi dannosi</li>
</ul>
<p data-start="1216" data-end="1566">L&rsquo;aspetto pi&ugrave; insidioso dell&rsquo;attacco &egrave; la modalit&agrave; con cui &egrave; stato diffuso. Non si tratta di email sospette o link strani, ma di un caso di &ldquo;supply chain attack&rdquo;, cio&egrave; un attacco alla catena di distribuzione. In altre parole, invece di colpire direttamente gli utenti, gli hacker hanno compromesso una fonte considerata affidabile: il sito ufficiale.</p>
<p data-start="1568" data-end="1798"><strong>Durante quelle 19 ore, i link di download reindirizzavano a server controllati dagli attaccanti. I file infetti contenevano sia il programma originale (per non destare sospetti), sia una libreria malevola che attivava l&rsquo;infezione.</strong></p>
<p data-start="1800" data-end="2033">Le vittime confermate sono oltre 150, distribuite in vari Paesi e settori, anche se la maggior parte sono utenti privati. Numeri che potrebbero essere solo la punta dell&rsquo;iceberg, considerando la diffusione globale di questi software.</p>
<p data-start="2035" data-end="2344"><strong>C&rsquo;&egrave; per&ograve; un elemento che ha limitato i danni: gli attaccanti hanno riutilizzato strumenti gi&agrave; noti. Questo ha permesso ai software di sicurezza aggiornati di riconoscere e bloccare il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a>. Un po&rsquo; come un antivirus che riesce a fermare un virus gi&agrave; conosciuto perch&eacute; ne ha &ldquo;memorizzato&rdquo; le caratteristiche.</strong></p>
<p></p>
<h3 data-start="2035" data-end="2344">Cosa fare?</h3>
<p data-start="2346" data-end="2451">Per chi ha scaricato CPU-Z o HWMonitor tra il 9 e il 10 aprile, gli esperti consigliano alcune verifiche:</p>
<ul data-start="2452" data-end="2651">
<li data-section-id="8aba6x" data-start="2452" data-end="2527">eseguire una scansione completa del sistema con un antivirus aggiornato</li>
<li data-section-id="1t7netb" data-start="2528" data-end="2579">controllare eventuali attivit&agrave; sospette di rete</li>
<li data-section-id="ry3oum" data-start="2580" data-end="2651">verificare la presenza di file anomali nelle cartelle del programma</li>
</ul>
<p data-start="2653" data-end="2864">Questo episodio dimostra quanto sia cambiato il panorama delle minacce informatiche. Non basta pi&ugrave; evitare email sospette: anche le fonti pi&ugrave; affidabili possono diventare, temporaneamente, un veicolo di attacco.</p>
<p data-start="2653" data-end="2864">
</p><p data-start="2653" data-end="2864">
</p><p data-start="2653" data-end="2864">*<em>Illustrazione progettata da <a href="https://securelist.com/tr/cpu-z/119365/" target="_blank" rel="noopener">Securelist</a></em></p>The post <a href="https://hackerjournal.it/15191/malware-nascosto-nei-software-piu-usati-per-monitorare-il-pc/">Malware nascosto nei software più usati per monitorare il PC</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15191</post-id>	</item>
		<item>
		<title>Al via la Call for Papers del SAS 2026</title>
		<link>https://hackerjournal.it/15185/hacker-e-difese-digitali-al-via-la-call-for-papers-del-sas-2026/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Wed, 22 Apr 2026 05:04:18 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Advanced Persistent Threats (APT)]]></category>
		<category><![CDATA[Security Analyst Summit (SAS) 2026]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15185</guid>

					<description><![CDATA[<p>Ricercatori e analisti da tutto il mondo chiamati a condividere studi e strategie contro le nuove minacce digitali</p>
The post <a href="https://hackerjournal.it/15185/hacker-e-difese-digitali-al-via-la-call-for-papers-del-sas-2026/">Al via la Call for Papers del SAS 2026</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="109" data-end="479">La cybersecurity &egrave; una corsa continua contro minacce sempre pi&ugrave; sofisticate. Per questo momenti di confronto tra esperti diventano fondamentali. In questo contesto si inserisce il <strong><a href="https://thesascon.com/" target="_blank" rel="noopener">Security Analyst Summit (SAS) 2026</a>, l&rsquo;evento internazionale organizzato da Kaspersky, che torner&agrave; dal 20 al 23 ottobre a Bali</strong> e che si prepara gi&agrave; a raccogliere contributi da tutto il mondo.</p>
<p data-start="481" data-end="797"><strong>L&rsquo;azienda ha infatti aperto la &ldquo;Call for Papers&rdquo;, ovvero l&rsquo;invito rivolto a ricercatori e professionisti a presentare studi, analisi e casi concreti legati alla sicurezza informatica</strong>. In parole semplici, &egrave; un&rsquo;occasione per condividere scoperte e tecniche utilizzate per individuare e contrastare le minacce digitali.</p>
<h3 data-start="799" data-end="1245">I temi dell&rsquo;edizione</h3>
<p data-start="799" data-end="1245">Il summit, giunto alla sua 18&ordf; edizione, &egrave; considerato uno degli appuntamenti pi&ugrave; importanti del settore. Qui vengono analizzati gli attacchi pi&ugrave; avanzati e le nuove strategie di difesa. <strong>Tra i temi al centro dell&rsquo;edizione 2026 ci saranno le cosiddette Advanced Persistent Threats (APT), ovvero attacchi mirati e silenziosi che possono restare nascosti nei sistemi per mes</strong>i, un po&rsquo; come un ladro che entra in casa e si nasconde senza farsi notare. Spazio anche alla sicurezza delle infrastrutture critiche, come reti elettriche o sistemi industriali, e agli attacchi IoT, cio&egrave; quelli che sfruttano dispositivi connessi come telecamere o elettrodomestici intelligenti. Non mancheranno approfondimenti su <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a> (virus che bloccano i dati chiedendo un riscatto), vulnerabilit&agrave; <a href="https://hackerjournal.it/encyclopedia/zero-day/" target="_self" title="Una vulnerabilit&agrave; zero-day rappresenta una falla nella protezione di un software presente su un browser o un'applicazione. Un exploit zero-day, invece, rappresenta un attacco digitale che sfrutta le vulnerabilit&agrave; zero-day al fine di installare software dannosi su un dispositivo." class="encyclopedia">zero-day</a> (falle sconosciute ai produttori e quindi difficili da difendere) e rischi legati alla supply chain, cio&egrave; alla catena di fornitori software.</p>
<h3 data-start="1247" data-end="1727">L&rsquo;IA al centro del summit</h3>
<p data-start="1729" data-end="1934">Un ruolo sempre pi&ugrave; centrale sar&agrave; occupato anche dall&rsquo;intelligenza artificiale, utilizzata sia per difendere i sistemi sia, purtroppo, dai cybercriminali per rendere gli attacchi pi&ugrave; credibili ed efficaci.</p>
<p data-start="1936" data-end="2395">Accanto alle sessioni di ricerca, torner&agrave; anche la competizione &ldquo;<a href="https://ctf.thesascon.com/" target="_blank" rel="noopener">Capture the Flag&rdquo; (CTF)</a>, una sfida tra esperti di sicurezza che devono risolvere problemi tecnici e simulazioni di attacco in tempi rapidi. &Egrave; un po&rsquo; come una gara di enigmi digitali: vince chi riesce a &ldquo;bucare&rdquo; sistemi simulati o a difenderli nel modo pi&ugrave; efficace. Le qualificazioni si terranno online a giugno e porteranno le migliori squadre alla finale, con un montepremi di 18.000 dollari.<br>
<img fetchpriority="high" decoding="async" class="aligncenter wp-image-15186 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/sas26-ctf.png" alt="" width="773" height="543" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/sas26-ctf.png 773w, https://hackerjournal.it/wp-content/uploads/2026/04/sas26-ctf-300x211.png 300w, https://hackerjournal.it/wp-content/uploads/2026/04/sas26-ctf-768x539.png 768w" sizes="(max-width: 773px) 100vw, 773px"></p>
<p data-start="2397" data-end="2719">Oltre all&rsquo;aspetto competitivo, eventi come il SAS hanno un valore pi&ugrave; ampio: permettono di condividere informazioni reali su attacchi e difese, aiutando aziende e istituzioni a prepararsi meglio. Come sottolineato dal fondatore Eugene Kaspersky, comprendere le minacce di oggi &egrave; essenziale per anticipare quelle di domani.</p>
<p data-start="2397" data-end="2719">Leggi anche: &ldquo;<a href="https://hackerjournal.it/15169/milano-ospita-cyberres-2026/">Milano ospita CyberRes 2026</a>&ldquo;</p>The post <a href="https://hackerjournal.it/15185/hacker-e-difese-digitali-al-via-la-call-for-papers-del-sas-2026/">Al via la Call for Papers del SAS 2026</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15185</post-id>	</item>
		<item>
		<title>Test hardware: Umbrel Home</title>
		<link>https://hackerjournal.it/15179/test-hardware-umbrel-home/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Mon, 20 Apr 2026 05:46:39 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[mini PC]]></category>
		<category><![CDATA[Pi-Hole]]></category>
		<category><![CDATA[Test hardware]]></category>
		<category><![CDATA[Umbrel Home]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15179</guid>

					<description><![CDATA[<p>Un miniPC per gli amanti della privacy e per chi vuole hostare dei servizi cloud personali nelle proprie mura domestiche</p>
The post <a href="https://hackerjournal.it/15179/test-hardware-umbrel-home/">Test hardware: Umbrel Home</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>Umbrel Home &egrave; un dispositivo per la creazione di un &ldquo;home lab&rdquo;, cio&egrave; un sistema per fare esperimenti di networking, virtualizzazione, ecc. e attivare applicazioni server in locale, cio&egrave; crearsi un cloud personale e garantirsi la privacy dei propri dati invece di appoggiarsi a servizi in Rete.</p>
<h3>
Nasce per le cripto</h3>
<p>Questo piccolo miniPC e il suo sistema operativo Umbrel OS, Open Source e basato su Linux, nascono per la creazione di un nodo Bitcoin e di altre attivit&agrave; legate alle criptovalute. Nel tempo, per&ograve;, grazie all&rsquo;uso della virtualizzazione e di Docker, l&rsquo;insieme &egrave; cresciuto e ora mette a disposizione decine di applicazioni divise in categorie: File &amp; Produttivit&agrave;, Bitcoin, Finanza, Media, Networking, Social, Casa &amp; Automazione, AI, Strumenti per sviluppatori e Cripto. Ognuna contiene molte applicazioni installabili con un clic o poco pi&ugrave;.</p>
<div id="attachment_15181" style="width: 437px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-15181" class="wp-image-15181 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/umbrell1.png" alt="" width="427" height="265" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/umbrell1.png 427w, https://hackerjournal.it/wp-content/uploads/2026/04/umbrell1-300x186.png 300w" sizes="(max-width: 427px) 100vw, 427px"><p id="caption-attachment-15181" class="wp-caption-text">Il vero punto di forza di Umbrel OS &egrave; lo store da cui potete scaricare decine di programmi, ordinati in categorie, spiegati e installabili con un clic. E c&rsquo;&egrave; davvero tutto quel che serve per crearsi un cloud personale. Inoltre, l&rsquo;app dello store segnala anche gli aggiornamenti dei programmi installati</p></div>
<p>&nbsp;</p>
<h3>Lo accendi e via&hellip; per mille usi</h3>
<p>La macchina non ha una porta HDMI o DisplayPort per collegare un monitor: tutto si gestisce via browser. Si collega il cavo di rete (poi si potr&agrave; usare il Wi-Fi al suo posto) e appena si inserisce l&rsquo;alimentatore la macchina parte.&nbsp; L&rsquo;interfaccia Web &egrave; accessibile all&rsquo;URL <a href="http://umbrel.local" target="_blank" rel="noopener">http://umbrel.local</a> ed &egrave; di facile comprensione, a icone, con un aspetto gradevole e pulito. In basso nell&rsquo;homepage troviamo sei icone per tornare alla home, il ricchissimo store delle app, il file manager, le impostazioni, gli strumenti di controllo delle prestazioni e quello per personalizzare l&rsquo;homepage. Nel box <strong>Specifiche</strong> in questa pagina trovate tutte le caratteristiche dell&rsquo;hardware che fa funzionare il sistema operativo<br>
Umbrel OS, in versione 1.5. Il modello ricevuto in prova ha un&rsquo;unit&agrave; NVMe da 1 TB, ma &egrave; possibile acquistare Umbrel Home con NVMe di tagli maggiori, 2 o 4 TB e un taglio inferiore, 512 GB. Quest&rsquo;ultimo ci sembra troppo poco, onestamente, se abbiamo intenzione di installare tante applicazioni (che a loro volta dovranno memorizzare dei file). La potenza espressa da questa piattaforma ci &egrave; parsa pi&ugrave; che sufficiente per far funzionare pi&ugrave; di un server alla volta, senza esagerare ovviamente: il tool che ci mostra la percentuale d&rsquo;uso della CPU e della RAM &egrave; utile per controllare se si sta esagerando. Comunque &egrave; possibile fermare e riavviare i vari servizi installati con un clic. Abbiamo riscontrato<br>
qualche intoppo solo con alcune app per l&rsquo;IA: a volte partivano, altre no, altre ancora rispondevano solo dopo un po&rsquo; di tempo dal loro avvio. Dopo un reset totale, invece, tutto ha funzionato a dovere. Ci siamo trovati bene anche con le app di produttivit&agrave; come LibreOffice e OwnCloud (app per la creazione di uno storage cloud personale) cos&igrave; come abbiamo trovato utili quelle per la gestione delle finanze personali, Home Assistant per la casa domotica e Plex peri il media center. Immancabile l&rsquo;uso di Pi-Hole per bloccare le pubblicit&agrave; invasive.</p>
<p>&nbsp;</p>
<p><strong>SPECIFICHE</strong><br>
CPU: Intel N150 (Quad-Core, 3,6 GHz)<br>
RAM: 16 GB DDR5<br>
Storage: 1 TB NVMe SSD<br>
Porte: 3 USB 3.0, 1 Gigabit Ethernet<br>
Connessioni: Wi-Fi 6, Bluetooth 5.1<br>
Sistema operativo: umbrelOS</p>
<p><strong>Sito Internet</strong>: <a href="https://umbrel.com/" target="_blank" rel="noopener">https://umbrel.com/</a></p>
<p><strong>Quanto costa</strong>: &euro; 349</p>The post <a href="https://hackerjournal.it/15179/test-hardware-umbrel-home/">Test hardware: Umbrel Home</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15179</post-id>	</item>
		<item>
		<title>Booking.com sotto attacco</title>
		<link>https://hackerjournal.it/15173/booking-com-sotto-attacco/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Fri, 17 Apr 2026 05:54:20 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Booking.com]]></category>
		<category><![CDATA[truffe]]></category>
		<category><![CDATA[viaggi]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15173</guid>

					<description><![CDATA[<p>Nessun dato bancario rubato, ma cresce il rischio di truffe mirate</p>
The post <a href="https://hackerjournal.it/15173/booking-com-sotto-attacco/">Booking.com sotto attacco</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>Una nuova violazione dei dati colpisce il settore dei viaggi online. La piattaforma <a href="https://www.booking.com/" target="_blank" rel="noopener"><span class="whitespace-normal">Booking.com</span></a> ha confermato che alcuni hacker sono riusciti ad accedere a informazioni personali dei clienti, riaccendendo i riflettori sui rischi legati alla gestione dei dati nel turismo digitale.</p>
<p data-start="444" data-end="764"><strong>Secondo quanto emerso, soggetti non autorizzati potrebbero aver consultato dati come nomi, indirizzi email, numeri di telefono e dettagli delle prenotazioni</strong>. In parole semplici, si tratta delle stesse informazioni che inseriamo quando prenotiamo un hotel o un appartamento online. <strong>&Egrave; importante sottolineare che, almeno secondo le dichiarazioni dell&rsquo;azienda, non sarebbero stati compromessi dati finanziari come carte di credito o informazioni di pagamento.&nbsp;</strong></p>
<p data-start="1038" data-end="1487">Per capire meglio: anche senza i dati bancari, un criminale informatico pu&ograve; sfruttare le informazioni rubate per costruire truffe molto credibili. Ad esempio, potrebbe inviare un&rsquo;email fingendosi l&rsquo;hotel prenotato, includendo dettagli reali del viaggio (date, nome della struttura), e chiedere un pagamento urgente o la verifica della carta. Questo tipo di attacco si chiama &ldquo;<a href="https://hackerjournal.it/encyclopedia/phishing/" target="_self" title="Il phishing &egrave; una forma di ingegneria sociale condotta da un black hat in forma elettronica, solitamente tramite e-mail, con lo scopo di raccogliere informazioni sensibili. Spesso queste comunicazioni sembreranno legittime e talvolta sembreranno anche provenire da una fonte legittima come un sito di social network, un'entit&agrave; ben nota come Paypal o Ebay o persino&hellip;" class="encyclopedia">phishing</a>&rdquo;, ed &egrave; particolarmente efficace proprio perch&eacute; sembra autentico.</p>
<p data-start="1489" data-end="1894">L&rsquo;azienda ha dichiarato di aver individuato attivit&agrave; sospette e di aver agito rapidamente per contenere l&rsquo;incidente, notificando gli utenti coinvolti e aggiornando i codici di sicurezza (PIN) associati alle prenotazioni. Tuttavia, non &egrave; stato comunicato il numero esatto delle persone coinvolte, un elemento che rende difficile valutare la reale portata dell&rsquo;attacco.</p>
<p data-start="1896" data-end="2237">Questo episodio non &egrave; isolato. Negli ultimi anni, il settore dei viaggi online &egrave; diventato un bersaglio sempre pi&ugrave; frequente per i cybercriminali. Il motivo &egrave; semplice: queste piattaforme gestiscono enormi quantit&agrave; di dati personali e rappresentano un punto di incontro tra utenti e strutture ricettive, aumentando le possibilit&agrave; di attacco.</p>
<p data-start="2239" data-end="2604">
</p><p data-start="2239" data-end="2604">
</p><p data-start="2239" data-end="2604">Leggi anche: &ldquo;<a href="https://hackerjournal.it/6254/hotels-com-booking-com-expedia-vittime-di-violazioni-milioni-di-informazioni-online/">Hotels.com, Booking.com, Expedia vittime di violazioni, milioni di informazioni online</a>&ldquo;</p>
<p data-start="2239" data-end="2604"><em>*Illustrazione progettata da <a href="https://it.freepik.com/foto-gratuito/hacker-afroamericano-che-tiene-in-mano-un-tablet-per-hackerare-il-sistema-online-causando-malware-sulla-rete-e-pianificando-un-attacco-informatico-guardando-il-server-di-sicurezza-per-accedere-al-database-e-rubare-le-password_43464086.htm#fromView=search&amp;page=1&amp;position=0&amp;uuid=f0fbbc0b-91ef-45e8-953d-a2040c689056&amp;query=booking.com+hacker" target="_blank" rel="noopener">Freepick</a></em></p>The post <a href="https://hackerjournal.it/15173/booking-com-sotto-attacco/">Booking.com sotto attacco</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15173</post-id>	</item>
		<item>
		<title>Milano ospita CyberRes 2026</title>
		<link>https://hackerjournal.it/15169/milano-ospita-cyberres-2026/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 06:35:42 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[cyberattacchi]]></category>
		<category><![CDATA[CyberRes 2026]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15169</guid>

					<description><![CDATA[<p>Dalla prevenzione alla reazione: come sopravvivere agli attacchi cyber</p>
The post <a href="https://hackerjournal.it/15169/milano-ospita-cyberres-2026/">Milano ospita CyberRes 2026</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="319">Il 16 aprile 2026, a Milano, il <strong>Centro Svizzero ospiter&agrave; <a href="https://cyberres.it/" target="_blank" rel="noopener">CyberRes</a>, un evento dedicato a uno dei temi pi&ugrave; urgenti per aziende e organizzazioni: la cyber resilienza</strong>. Non si tratta solo di difendersi dagli attacchi informatici, ma di saper reagire, continuare a operare e riprendersi rapidamente quando qualcosa va storto.</p>
<p data-start="321" data-end="706">Negli ultimi anni, infatti, le minacce digitali sono diventate sempre pi&ugrave; frequenti e sofisticate. Dai <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a> &ndash; virus che bloccano i dati chiedendo un riscatto &ndash; agli attacchi che colpiscono le infrastrutture critiche, nessuna realt&agrave; &egrave; davvero al sicuro. &Egrave; qui che entra in gioco la cyber resilienza: un approccio che combina sicurezza, gestione del rischio e continuit&agrave; operativa.</p>
<p data-start="708" data-end="1086">Per capire meglio, immaginiamo un&rsquo;azienda che subisce un attacco e perde l&rsquo;accesso ai propri sistemi. <strong>La sicurezza informatica tradizionale punta a evitare che questo accada. La resilienza, invece, si concentra anche su cosa succede dopo</strong>: l&rsquo;azienda ha backup aggiornati? I dipendenti sanno come comportarsi? I servizi possono continuare a funzionare, magari in modalit&agrave; ridotta?</p>
<p data-start="1088" data-end="1381">CyberRes nasce proprio con l&rsquo;obiettivo di fornire risposte concrete a queste domande. L&rsquo;evento &egrave; rivolto a figure decisionali come CEO, CIO, CISO e responsabili di cybersecurity, risk e compliance, ma i temi trattati riguardano sempre pi&ugrave; da vicino anche realt&agrave; pi&ugrave; piccole e meno strutturate.</p>
<p data-start="1383" data-end="1768">Durante l&rsquo;incontro verranno condivise esperienze reali, strategie e strumenti per affrontare le crisi informatiche. Si parler&agrave;, ad esempio, di business continuity, ovvero la capacit&agrave; di un&rsquo;organizzazione di continuare a operare anche in condizioni difficili, e di gestione del rischio, cio&egrave; l&rsquo;insieme di pratiche per identificare e ridurre le vulnerabilit&agrave; prima che vengano sfruttate.</p>
<p data-start="1770" data-end="2036">Un aspetto interessante sar&agrave; l&rsquo;approccio pratico: non solo teoria, ma casi concreti e soluzioni applicabili. Questo &egrave; particolarmente importante in un contesto in cui molte aziende, soprattutto le PMI, faticano a tradurre i concetti di sicurezza in azioni operative.</p>
<p data-start="1770" data-end="2036">Il programma completo del CyberRes &egrave; consultabile a questo <a href="https://cyberres.it/#programma" target="_blank" rel="noopener">link</a>, mentre per partecipare all&rsquo;evento basta registrarsi al seguente <a href="https://cyberres.it/registrazione/" target="_blank" rel="noopener">link</a></p>
<p data-start="2038" data-end="2371">Leggi anche: &ldquo;<a href="https://hackerjournal.it/15047/cyberattacchi-a-scuole-e-universita/">Cyberattacchi a scuole e universit&agrave;</a>&ldquo;</p>The post <a href="https://hackerjournal.it/15169/milano-ospita-cyberres-2026/">Milano ospita CyberRes 2026</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15169</post-id>	</item>
		<item>
		<title>Dal phishing agli infostealer</title>
		<link>https://hackerjournal.it/15163/dal-phishing-agli-infostealer/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 05:06:17 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Dark Web]]></category>
		<category><![CDATA[infostealer]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15163</guid>

					<description><![CDATA[<p>Il dark web alimenta un mercato globale di credenziali rubate</p>
The post <a href="https://hackerjournal.it/15163/dal-phishing-agli-infostealer/">Dal phishing agli infostealer</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="331">Nel 2025 le minacce informatiche che colpiscono il settore finanziario hanno cambiato volto: meno attacchi &ldquo;tradizionali&rdquo; e sempre pi&ugrave; furti di dati personali. &Egrave; quanto emerge dall&rsquo;ultimo report di <a href="https://securelist.com/financial-threat-report-2025/119304/" target="_blank" rel="noopener"><span class="hover:entity-accent entity-underline inline cursor-pointer align-baseline"><span class="whitespace-normal">Kaspersky</span></span></a>, che fotografa un fenomeno in crescita e sempre pi&ugrave; accessibile anche a criminali poco esperti.</p>
<p data-start="333" data-end="941"><strong>Il dato pi&ugrave; impressionante riguarda gli &ldquo;infostealer&rdquo;, una categoria di <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> progettata per rubare informazioni sensibili</strong>. Nell&rsquo;ultimo anno, questi software malevoli hanno contribuito alla compromissione di oltre un milione di conti bancari online. Ma cosa sono, in concreto? Immaginiamo un programma nascosto nel computer o nello smartphone che, senza farsi notare, copia tutto ci&ograve; che pu&ograve; essere utile: password salvate nel browser, numeri di carte, dati inseriti automaticamente nei moduli online. Una volta raccolte, queste informazioni finiscono spesso nel dark web, dove vengono vendute o condivise.</p>
<p data-start="943" data-end="1351">Ed &egrave; proprio qui che si sta creando un vero e proprio &ldquo;mercato del crimine digitale&rdquo;. <strong>Le credenziali rubate non restano inutilizzate: vengono organizzate, rivendute e sfruttate per accedere ai conti delle vittime o effettuare pagamenti fraudolent</strong>i. Secondo i dati, il 74% delle carte compromesse risulta ancora valido anche mesi dopo il furto, segno che molti utenti non si accorgono subito della violazione.</p>
<p data-start="1353" data-end="1812">Parallelamente, cambia anche il modo in cui gli attaccanti cercano di ingannare le persone. Il <a href="https://hackerjournal.it/encyclopedia/phishing/" target="_self" title="Il phishing &egrave; una forma di ingegneria sociale condotta da un black hat in forma elettronica, solitamente tramite e-mail, con lo scopo di raccogliere informazioni sensibili. Spesso queste comunicazioni sembreranno legittime e talvolta sembreranno anche provenire da una fonte legittima come un sito di social network, un'entit&agrave; ben nota come Paypal o Ebay o persino&hellip;" class="encyclopedia">phishing</a> &ndash; cio&egrave; le truffe che imitano siti affidabili &ndash; resta molto diffuso, ma si sta spostando. <strong>Oggi sono soprattutto i falsi negozi online a dominare: quasi una trappola su due imita un e-commerce</strong>. Un esempio tipico? Un sito che sembra identico a quello di un brand famoso, con offerte molto convenienti, ma che in realt&agrave; serve solo a rubare i dati della carta.</p>
<p data-start="1814" data-end="2020"><strong>Meno colpite rispetto al passato sono invece le banche, probabilmente perch&eacute; hanno rafforzato le difese</strong>. Questo ha spinto i truffatori a scegliere obiettivi pi&ugrave; facili e quotidiani, come lo shopping online.</p>
<p data-start="2022" data-end="2362">Un altro cambiamento importante riguarda i dispositivi:<strong> diminuiscono gli attacchi ai computer, mentre aumentano quelli agli smartphone</strong>. Oggi sempre pi&ugrave; persone gestiscono il proprio denaro tramite app bancarie, e i criminali stanno seguendo questa abitudine. Nel 2025 gli attacchi mobile sono cresciuti del 50% rispetto all&rsquo;anno precedente.</p>
<p data-start="2364" data-end="2720"><strong>Cosa si pu&ograve; fare per difendersi?</strong> Le regole di base restano fondamentali. Usare password diverse per ogni servizio, attivare l&rsquo;autenticazione a pi&ugrave; fattori (quel codice aggiuntivo che arriva via SMS o app), e soprattutto prestare attenzione ai link ricevuti via email o messaggi. Anche un piccolo dettaglio sospetto in una pagina Web pu&ograve; fare la differenza.</p>
<p data-start="2364" data-end="2720">Leggi anche: &ldquo;<a href="https://hackerjournal.it/14783/cv-e-offerte-sul-dark-web/">CV e offerte sul Dark Web</a>&ldquo;</p>
<p data-start="2364" data-end="2720">*Illustrazione progettata da <a href="https://securelist.com/financial-threat-report-2025/119304/" target="_blank" rel="noopener">Securelist</a></p>The post <a href="https://hackerjournal.it/15163/dal-phishing-agli-infostealer/">Dal phishing agli infostealer</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15163</post-id>	</item>
		<item>
		<title>Dati sensibili a rischio nelle chat IA</title>
		<link>https://hackerjournal.it/15157/dati-sensibili-a-rischio-nelle-chat-ia/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Mon, 13 Apr 2026 05:56:10 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[chatgpt]]></category>
		<category><![CDATA[intelligenza artificiale]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15157</guid>

					<description><![CDATA[<p>Un semplice prompt poteva trasformare una chat in un canale segreto di fuga dati</p>
The post <a href="https://hackerjournal.it/15157/dati-sensibili-a-rischio-nelle-chat-ia/">Dati sensibili a rischio nelle chat IA</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="492">Una vulnerabilit&agrave; scoperta da <a href="https://www.checkpoint.com/" target="_blank" rel="noopener">Check Point Research</a> ha riacceso l&rsquo;attenzione sulla sicurezza degli strumenti di intelligenza artificiale come <a href="https://chatgpt.com/" target="_blank" rel="noopener">ChatGPT</a>. <strong>Il problema, oggi risolto, permetteva a un attaccante di sottrarre dati sensibili dalle conversazioni degli utenti senza alcun avviso visibile</strong>. In pratica, mentre l&rsquo;utente continuava a usare normalmente l&rsquo;assistente, alcune informazioni potevano essere inviate all&rsquo;esterno all&rsquo;insaputa di chi le aveva condivise.</p>
<p data-start="494" data-end="1060">Per capire la gravit&agrave;, basta pensare a come viene usata oggi l&rsquo;IA: c&rsquo;&egrave; chi carica referti medici, chi analizza contratti o documenti aziendali, dando per scontato che tutto resti confinato nella piattaforma. <strong>La falla sfruttava un meccanismo poco noto ma fondamentale di Internet: il DNS, cio&egrave; il sistema che traduce i nomi dei siti (come &ldquo;google.com&rdquo;) nei rispettivi indirizzi numerici</strong>. Normalmente &egrave; innocuo, ma in questo caso &egrave; stato usato come &ldquo;canale nascosto&rdquo; per trasmettere dati, un po&rsquo; come inviare messaggi segreti dentro richieste apparentemente innocenti.</p>
<div id="attachment_15158" style="width: 620px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-15158" class="wp-image-15158 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-1-Screenshot-che-mostra-un-tentativo-di-connessione-Internet-in-uscita-bloccato-dall_interno.jpg" alt="" width="610" height="385" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-1-Screenshot-che-mostra-un-tentativo-di-connessione-Internet-in-uscita-bloccato-dall_interno.jpg 610w, https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-1-Screenshot-che-mostra-un-tentativo-di-connessione-Internet-in-uscita-bloccato-dall_interno-300x189.jpg 300w" sizes="(max-width: 610px) 100vw, 610px"><p id="caption-attachment-15158" class="wp-caption-text">Screenshot che mostra un tentativo di connessione Internet in uscita bloccato dall&rsquo;interno</p></div>
<p>&nbsp;</p>
<p data-start="1062" data-end="1413">L&rsquo;aspetto pi&ugrave; insidioso &egrave; che le protezioni esistenti non sono state violate direttamente, ma aggirate. ChatGPT, infatti, limita le connessioni verso l&rsquo;esterno e richiede autorizzazioni esplicite per condividere dati. Tuttavia, poich&eacute; il traffico DNS non veniva considerato una vera &ldquo;uscita di dati&rdquo;, non scattavano n&eacute; avvisi n&eacute; richieste di consenso.</p>
<p data-start="1415" data-end="1875">L&rsquo;attacco poteva partire da un semplice prompt, cio&egrave; un&rsquo;istruzione incollata nella chat. Un esempio concreto: un utente copia un comando trovato online per migliorare la produttivit&agrave;. In realt&agrave;, quel testo potrebbe contenere istruzioni nascoste che inducono il sistema a estrarre e inviare all&rsquo;esterno informazioni rilevanti, come riassunti o dati chiave. Paradossalmente, questi contenuti elaborati dall&rsquo;IA possono essere ancora pi&ugrave; sensibili degli originali.</p>
<p data-start="1877" data-end="2244">Il rischio aumenta con i GPT personalizzati, sempre pi&ugrave; diffusi. In questo caso, il codice malevolo potrebbe essere gi&agrave; integrato nel sistema, senza bisogno che l&rsquo;utente faccia nulla di sospetto. I ricercatori hanno dimostrato lo scenario con un finto assistente medico: mentre forniva consigli apparentemente normali, inviava a un server esterno i dati del paziente.</p>
<div id="attachment_15159" style="width: 750px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15159" class="wp-image-15159 size-large" src="https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-2-%E2%80%93-ChatGPT-nega-il-trasferimento-di-dati-verso-lesterno-mentre-il-server-remoto-riceve-i-dati-estratti-1024x235.jpg" alt="" width="740" height="170" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-2-&ndash;-ChatGPT-nega-il-trasferimento-di-dati-verso-lesterno-mentre-il-server-remoto-riceve-i-dati-estratti-1024x235.jpg 1024w, https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-2-&ndash;-ChatGPT-nega-il-trasferimento-di-dati-verso-lesterno-mentre-il-server-remoto-riceve-i-dati-estratti-300x69.jpg 300w, https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-2-&ndash;-ChatGPT-nega-il-trasferimento-di-dati-verso-lesterno-mentre-il-server-remoto-riceve-i-dati-estratti-768x177.jpg 768w, https://hackerjournal.it/wp-content/uploads/2026/04/Immagine-2-&ndash;-ChatGPT-nega-il-trasferimento-di-dati-verso-lesterno-mentre-il-server-remoto-riceve-i-dati-estratti.jpg 1253w" sizes="auto, (max-width: 740px) 100vw, 740px"><p id="caption-attachment-15159" class="wp-caption-text">ChatGPT nega il trasferimento di dati verso l&rsquo;esterno, mentre il server remoto riceve i dati estratti.</p></div>
<p>&nbsp;</p>
<p data-start="2246" data-end="2512"><strong>Oltre alla fuga di dati, la tecnica potrebbe essere usata anche per eseguire comandi da remoto, trasformando l&rsquo;ambiente in una sorta di &ldquo;porta nascosta&rdquo; controllabile dall&rsquo;esterno</strong>. Un rischio che non riguarda solo la privacy, ma l&rsquo;intera sicurezza della piattaforma.</p>
<p data-start="2514" data-end="2845">La vulnerabilit&agrave; &egrave; stata corretta da OpenAI gi&agrave; a febbraio 2026 e non risultano attacchi attivi. Tuttavia, il caso evidenzia un punto chiave: gli strumenti di IA non possono essere considerati sicuri per definizione. Come gi&agrave; avvenuto per il cloud, anche qui &egrave; necessario adottare controlli aggiuntivi e un approccio a pi&ugrave; livelli.</p>
<p data-start="2514" data-end="2845">
</p><p data-start="2514" data-end="2845">
</p><p data-start="2514" data-end="2845">Leggi anche: &ldquo;<a href="https://hackerjournal.it/11581/scoperta-vulnerabilita-in-chatgpt/">Scoperta vulnerabilit&agrave; in ChatGPT</a>&ldquo;</p>The post <a href="https://hackerjournal.it/15157/dati-sensibili-a-rischio-nelle-chat-ia/">Dati sensibili a rischio nelle chat IA</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15157</post-id>	</item>
		<item>
		<title>Siamo tutti rintracciabili</title>
		<link>https://hackerjournal.it/15141/siamo-tutti-rintracciabili/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 05:44:38 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[Dark Web]]></category>
		<category><![CDATA[Deep Web]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15141</guid>

					<description><![CDATA[<p>Nomi, indirizzi e-mail e numeri di telefono sono accessibili a tutti. Non serve il Dark Web, basta un sito Internet e un clic!</p>
The post <a href="https://hackerjournal.it/15141/siamo-tutti-rintracciabili/">Siamo tutti rintracciabili</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p><em>ATTENZIONE!!!<br>
Sebbene il sito analizzato operi entro i confini della legalit&agrave;, aggregando informazioni da fonti pubblicamente accessibili, la sua capacit&agrave; di ricostruire profili dettagliati &ndash; spesso comprensivi di e-mail personali e numeri di telefono &ndash; solleva interrogativi etici. Per questo motivo, abbiamo deciso di non rivelarne il nome. Non vogliamo contribuire alla diffusione di uno strumento che, seppur legittimo, pu&ograve; essere sfruttato per scopi invasivi o persino malevoli. Come sempre la nostra scelta non &egrave; dettata dalla censura, ma dalla responsabilit&agrave;.</em></p>
<p>&nbsp;</p>
<p>Durante le nostre quotidiane ricerche, abbiamo scoperto un sito, o meglio un portale, che dichiara di essere un&nbsp; motore di ricerca dedicato al recruiter, ma che &ndash; sinceramente &ndash; ci &egrave; sembrato tutt&rsquo;altro. Pu&ograve; infatti essere adoperato per ben altri scopi&hellip; Ma procediamo per gradi. Il sito in questione &egrave;, a tutti gli effetti,<strong> uno strumento potentissimo che permette di entrare in contatto con persone in tutto il mondo, spesso superando barriere che fino a pochi anni fa sembravano invalicabili. Il portale, attraverso il suo motore interno, consente di scandagliare una base dati di&nbsp; centinaia di milioni di profili, sfruttando criteri avanzati e una struttura che affonda le radici nella precisione algoritmica e nella capacit&agrave; di lettura semantica</strong>. Stiamo parlando della possibilit&agrave; offerta di ricercare i contatti diretti di milioni di persone, numero di telefono, personale compreso, semplicemente digitando un nome, un ruolo o anche una parola chiave. Il sistema restituisce risultati che includono indirizzi e-mail verificati, numeri di telefono, social collegati e la storia lavorativa della persona. E la cosa pi&ugrave; sorprendente &egrave; che non si tratta solo di profili generici o sconosciuti: permette di rintracciare figure di alto profilo, VIP, amministratori delegati, giornalisti, dirigenti pubblici e persino politici, inclusi nomi italiani noti al grande pubblico.</p>
<div id="attachment_15146" style="width: 514px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15146" class="wp-image-15146 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/unlock.png" alt="" width="504" height="237" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/unlock.png 504w, https://hackerjournal.it/wp-content/uploads/2026/04/unlock-300x141.png 300w" sizes="auto, (max-width: 504px) 100vw, 504px"><p id="caption-attachment-15146" class="wp-caption-text">L&rsquo;home page si presenta priva di fronzoli e facile da utilizzare, come un classico motore di ricerca.</p></div>
<p>&nbsp;</p>
<h3>BASTA DAVVERO POCO</h3>
<p>Non &egrave; necessario, dunque, avventurarsi nel Deep Web o nel Dark Web, n&eacute; spendere cifre esorbitanti per acquistare&nbsp; pacchetti illegali di dati. Tutto ci&ograve; che serve &egrave; un account, un minimo di intuito e la giusta combinazione di filtri. &Egrave; sufficiente inserire il nome di una persona, o persino solo il nome dell&rsquo;azienda per cui lavora, per accedere a un elenco di risultati che comprendono dati estremamente sensibili, raccolti attraverso fonti pubbliche, API&nbsp; professionali, combinazioni di crawler e sistemi di verifica automatica. Nessuna violazione apparente, tutto avviene&nbsp; nel rispetto formale delle policy e delle condizioni d&rsquo;uso dei servizi consultati, ma il risultato &egrave; un&rsquo;aggregazione spaventosa per dettaglio e precisione. <strong>La piattaforma incrocia queste informazioni con LinkedIn, GitHub e altre fonti&nbsp; online per ricostruire profili completi, talvolta pi&ugrave; completi di quanto gli stessi interessati possano immaginare</strong>. Nome, cognome, posizione attuale, precedenti impieghi, skills, progetti pubblici, persino e-mail personali e numeri di telefono: ogni frammento viene recuperato, interpretato e collocato nel punto esatto della mappa digitale che rappresenta l&rsquo;identit&agrave; professionale (e talvolta privata) di un individuo. Una volta trovata una persona, basta un clic del mouse per salvare il contatto nella propria dashboard. Da l&igrave;, &egrave; possibile annotare osservazioni, categorizzare il profilo secondo logiche di interesse, esportare i dati in fogli di calcolo o CRM, o persino avviare una campagna di e-mail dirette, sfruttando template o strategie personalizzate. Il tutto con una estrema semplicit&agrave;.</p>
<div id="attachment_15143" style="width: 561px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15143" class="wp-image-15143 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/unlock_3.png" alt="" width="551" height="308" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/unlock_3.png 551w, https://hackerjournal.it/wp-content/uploads/2026/04/unlock_3-300x168.png 300w" sizes="auto, (max-width: 551px) 100vw, 551px"><p id="caption-attachment-15143" class="wp-caption-text">Cercando il nome &ldquo;Bill Gates&rdquo;, la piattaforma restituisce dei profili completi di e-mail, numero di telefono e dettagli lavorativi, dimostrando l&rsquo;estrema accessibilit&agrave; di dati sensibili anche per figure di alto profilo.</p></div>
<p>&nbsp;</p>
<h3>ADDIO PRIVACY</h3>
<p>Il sito &egrave; una finestra su una parte nascosta di Internet, che per&ograve; non &egrave; affatto nascosta, anzi: &egrave; alla luce del sole,&nbsp; elegante, ordinata e legalmente disponibile con un abbonamento. Certo, l&rsquo;utilizzo di questo tipo di strumento solleva domande etiche. Per quanto si basi su dati pubblici o semi-pubblici e non promuova usi illeciti delle informazioni, la facilit&agrave; con cui si possono ottenere numeri di cellulare, e-mail personali e dettagli sensibili di figure pubbliche o&nbsp; private fa riflettere su quanto fragile sia ormai il confine tra &ldquo;profilo professionale&rdquo; e &ldquo;sfera privata&rdquo;. Anche un&nbsp; parlamentare, un magistrato, un imprenditore, pu&ograve; trovarsi a ricevere una chiamata non desiderata, semplicemente perch&eacute; il suo nome &egrave; stato inserito nella barra di ricerca giusta. <strong>Tutto questo si svolge all&rsquo;interno di un&rsquo;interfaccia&nbsp; semplice, accessibile da browser e facilmente integrabile tramite estensioni per Chrome. &Egrave; qui che il portale rivela la sua natura ambivalente: da un lato, un alleato insostituibile per chi lavora con la rete e ha bisogno di scalare il&nbsp; processo di contatto umano; dall&rsquo;altro, un osservatorio che espone quanto sia sottile la linea tra trasparenza e violazione</strong>. Eppure, per chi sa usarlo con consapevolezza, rispetto e competenza, pu&ograve; essere una risorsa eccezionale. &Egrave; come un set di chiavi passepartout per entrare, virtualmente, negli uffici e nei telefoni dei decisori, dei candidati e degli influencer professionali che contano davvero. Un mondo in cui non conta pi&ugrave; quanto sia riservato un profilo&nbsp; LinkedIn, ma quanto bene qualcuno sappia interrogare un database come questo. E dove la differenza non la fa ci&ograve; che si &egrave; scelto di condividere, ma ci&ograve; che qualcun altro &egrave; riuscito a scoprire.</p>
<div id="attachment_15144" style="width: 464px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15144" class="wp-image-15144 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/unlock_2.png" alt="" width="454" height="283" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/unlock_2.png 454w, https://hackerjournal.it/wp-content/uploads/2026/04/unlock_2-300x187.png 300w" sizes="auto, (max-width: 454px) 100vw, 454px"><p id="caption-attachment-15144" class="wp-caption-text">Il piano Free del sito consente di visualizzare 5 numeri e 5 indirizzi e-mail e di fare 5 esportazioni al giorno. Per gli altri abbonamenti &egrave; necessario spendere qualche decina di euro al mese.</p></div>
<p>&nbsp;</p>
<h3>TRA LEGALIT&Agrave; E SORVEGLIANZA</h3>
<p>L&rsquo;utilizzo di strumenti come questo sito, per quanto apparentemente innocuo e tecnicamente legale, solleva interrogativi sempre pi&ugrave; urgenti in materia di privacy, diritti digitali e tutela dei dati personali. Il Regolamento&nbsp; Generale sulla Protezione dei Dati (<a href="https://www.garanteprivacy.it/il-testo-del-regolamento" target="_blank" rel="noopener">GDPR</a>) dell&rsquo;Unione Europea stabilisce chiaramente che ogni trattamento di dati personali deve avvenire con il consenso esplicito dell&rsquo;interessato, oppure deve essere giustificato da un legittimo interesse, purch&eacute; non invada i diritti fondamentali della persona. Il portale afferma di raccogliere solo dati accessibili al pubblico, spesso gi&agrave; visibili su LinkedIn o <a href="https://github.com/" target="_blank" rel="noopener">GitHub</a>, e quindi &ndash; in senso stretto &ndash; non violerebbe direttamente il GDPR. Tuttavia, l&rsquo;uso massivo e automatizzato di queste informazioni per costruire banche dati accessibili a chiunque paghi l&rsquo;abbonamento, avvicina pericolosamente il sistema a una zona grigia legale. Molti esperti di privacy sostengono che la raccolta passiva e silente di numeri di cellulare personali, anche se tecnicamente reperibili, non corrisponda al principio di minimizzazione dei dati sancito dal regolamento europeo. Il rischio &egrave; che la legittimit&agrave;&nbsp; tecnica mascheri una forma di sorveglianza soft, in cui nessuno viene spiato con <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> o <a href="https://hackerjournal.it/encyclopedia/trojan/" target="_self" title="Un trojan nasconde il suo funzionamento all'interno di un altro programma apparentemente utile e innocuo, l'utente, eseguendo o installando quest'ultimo programma, in effetti attiva anche il codice del trojan nascosto." class="encyclopedia">trojan</a>, ma tutti possono essere profilati, contattati, influenzati, anche senza saperlo. E qui nasce la vera domanda provocatoria: abbiamo&nbsp; davvero bisogno di hacker, quando basta un recruiter con un abbonamento premium? In un&rsquo;epoca in cui la&nbsp; reputazione digitale si difende a fatica e i confini della vita privata vengono costantemente erosi, strumenti come&nbsp; questo mettono in mano a professionisti comuni un potere che fino a poco tempo fa era riservato ai servizi segreti, agli investigatori privati o alle aziende di intelligence commerciale. Il tutto con un&rsquo;interfaccia semplice, un pulsante Esporta CSV e, a volte, un clic di troppo. Legalmente, siamo ancora dentro i margini. Eticamente, siamo gi&agrave; oltre.</p>
<div id="attachment_15145" style="width: 700px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15145" class="wp-image-15145 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/unlock_1.png" alt="" width="690" height="355" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/unlock_1.png 690w, https://hackerjournal.it/wp-content/uploads/2026/04/unlock_1-300x154.png 300w" sizes="auto, (max-width: 690px) 100vw, 690px"><p id="caption-attachment-15145" class="wp-caption-text">&Egrave; anche disponibile un&rsquo;estensione per Google Chrome. Una volta che vi siete collegati su un social, tipo LinkedIn, si apre automaticamente e consente di ricercare i contatti del profilo visualizzato.</p></div>
<p>&nbsp;</p>
<p>Leggi anche: &ldquo;<a href="https://hackerjournal.it/15022/i-bot-diventano-sofisticati/">I bot diventano sofisticati</a>&rdquo;</p>
<p><em>*Illustrazione progettata da <a href="https://it.freepik.com/foto-gratuito/donna-che-usando-il-computer-portatile-la-ricerca-del-web-le-informazioni-di-navigazione-avere-posto-di-lavoro-al-parco-giovane-adulto-con-laptop-all-aperto-donna-che-lavora-al-parco-mano-sulla-tastiera-vicino_1191739.htm#fromView=search&amp;page=1&amp;position=1&amp;uuid=c18ec7e5-7b00-4b2a-84d0-33826f5be097&amp;query=rintracciata+su+internet" target="_blank" rel="noopener">Freepik</a></em></p>The post <a href="https://hackerjournal.it/15141/siamo-tutti-rintracciabili/">Siamo tutti rintracciabili</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15141</post-id>	</item>
		<item>
		<title>Cyber attacco alla Commissione UE</title>
		<link>https://hackerjournal.it/15152/cyber-attacco-alla-commissione-ue/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 05:56:55 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Europa.eu]]></category>
		<category><![CDATA[ransomware-as-a-service]]></category>
		<category><![CDATA[Shiny Hunters]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15152</guid>

					<description><![CDATA[<p>Dietro la violazione potrebbe esserci Shiny Hunters, gruppo esperto in truffe e furti di dati</p>
The post <a href="https://hackerjournal.it/15152/cyber-attacco-alla-commissione-ue/">Cyber attacco alla Commissione UE</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="49" data-end="363">Un attacco informatico ha colpito una delle piattaforme web pi&ugrave; importanti dell&rsquo;Unione Europea. <strong>Il 24 marzo, la Commissione europea ha rilevato una violazione che ha interessato l&rsquo;infrastruttura cloud su cui si basa il portale <a href="https://ec.europa.eu/commission/presscorner/detail/en/ip_26_748" target="_blank" rel="noopener">Europa.eu</a></strong>, il sito ufficiale che raccoglie informazioni e servizi delle istituzioni UE.</p>
<p data-start="365" data-end="760">Secondo le prime <a href="https://www.bleepingcomputer.com/news/security/european-commission-confirms-data-breach-after-europaeu-hack/" target="_blank" rel="noopener">informazioni diffuse</a>, alcuni dati sarebbero stati sottratti e le entit&agrave; coinvolte sono state immediatamente informate. Non sono stati forniti molti dettagli tecnici, ma <strong>chi ha rivendicato l&rsquo;attacco sostiene di aver esfiltrato oltre 350 GB di dati, inclusi database</strong>. Per capire la portata, si tratta di una quantit&agrave; enorme: equivale a centinaia di migliaia di documenti digitali.</p>
<p data-start="762" data-end="1140">Quando si parla di &ldquo;infrastruttura cloud&rdquo;, si intende un sistema di server remoti accessibili via Internet, utilizzati per ospitare siti e servizi online. &Egrave; una soluzione molto diffusa perch&eacute; flessibile ed efficiente, ma proprio per questo rappresenta anche un bersaglio interessante per i cybercriminali: un solo punto di accesso pu&ograve; dare visibilit&agrave; su grandi quantit&agrave; di dati.</p>
<p data-start="1142" data-end="1630">Dietro l&rsquo;attacco potrebbe esserci il gruppo <strong>Shiny Hunters</strong>, noto nel panorama della criminalit&agrave; informatica. Secondo gli esperti, fa parte di una galassia pi&ugrave; ampia chiamata <strong>Scattered Lapsus$ Hunters</strong>, insieme ad altri gruppi come <strong>Scattered Spider</strong> e <strong>Lapsus$</strong>. Si tratta di realt&agrave; diverse dai classici gruppi <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a>: invece di limitarsi a bloccare i dati e chiedere un riscatto, puntano prima di tutto a entrare nei sistemi e sottrarre informazioni, per poi usarle come leva di pressione.</p>
<p data-start="1632" data-end="2100"><strong>Uno degli aspetti pi&ugrave; insidiosi riguarda le tecniche utilizzate. Questi gruppi sono particolarmente abili nel social engineering, cio&egrave; nell&rsquo;ingannare le persone per ottenere accesso ai sistemi</strong>. Un esempio concreto &egrave; il vishing, una truffa telefonica in cui l&rsquo;attaccante si finge un tecnico o un operatore affidabile per convincere la vittima a fornire credenziali o codici di accesso. In pratica, invece di &ldquo;hackerare&rdquo; un computer, si manipola direttamente la persona.</p>
<p data-start="2102" data-end="2400">Questa strategia rende gli attacchi molto difficili da prevenire, perch&eacute; non sfrutta solo vulnerabilit&agrave; tecniche, ma anche fattori umani come fiducia e distrazione. Inoltre, il fatto che questi gruppi operino in modo fluido, con sottogruppi autonomi, complica ulteriormente le indagini e la difesa.</p>
<p style="font-weight: 400;"><strong>Questo &egrave; il commento di Jakub Sou&#269;ek, Head of eCrime Research Team di ESET:</strong></p>
<p style="font-weight: 400;"><em>&ldquo;Shiny Hunters &egrave; uno dei tre &rsquo;sottogruppi&rsquo; (insieme a Scattered Spider e Lapsus$) che operano sotto il gruppo pi&ugrave; ampio di Scattered Lapsus$ Hunters. Sia il collettivo che i gruppi che lo compongono si distinguono dalle tradizionali operazioni di <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a>. I loro componenti sono di lingua inglese, super esperti in social engineering e noti per tecniche aggressive di vishing e di furto d&rsquo;identit&agrave; che permettono loro di infiltrarsi nelle grandi aziende. Il loro obiettivo &egrave; prevalentemente l&rsquo;intrusione e l&rsquo;estorsione piuttosto che gestire un modello di <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a> as a service (RaaS).</em></p>The post <a href="https://hackerjournal.it/15152/cyber-attacco-alla-commissione-ue/">Cyber attacco alla Commissione UE</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15152</post-id>	</item>
	</channel>
</rss>
