<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hackerjournal.it</title>
	<atom:link href="https://hackerjournal.it/feed/" rel="self" type="application/rss+xml" />
	<link>https://hackerjournal.it</link>
	<description>Scopri in Edicola Hacker Journal la rivista italiana dedicata all&#039;Hacking. Tutto quello che gli altri non osano dirti.</description>
	<lastBuildDate>Mon, 04 May 2026 15:10:13 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">6540993</site>	<item>
		<title>Come scegliere un’azienda di sicurezza informatica per proteggere dati e infrastrutture</title>
		<link>https://hackerjournal.it/15234/scegliere-azienda-sicurezza-informatica/</link>
		
		<dc:creator><![CDATA[ninjak]]></dc:creator>
		<pubDate>Mon, 04 May 2026 15:06:39 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15234</guid>

					<description><![CDATA[<p>La sicurezza informatica è diventata una priorità concreta anche per PMI, studi professionali e realtà che non hanno un reparto IT interno strutturato. Clienti, fornitori, pagamenti, dati HR, documenti amministrativi e accessi ai gestionali sono ormai parte del patrimonio aziendale. Proteggerli significa difendere continuità operativa, reputazione e valore del business. Il problema è che molte [&#8230;]</p>
The post <a href="https://hackerjournal.it/15234/scegliere-azienda-sicurezza-informatica/">Come scegliere un’azienda di sicurezza informatica per proteggere dati e infrastrutture</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>La sicurezza informatica &egrave; diventata una priorit&agrave; concreta anche per PMI, studi professionali e realt&agrave; che non hanno un reparto IT interno strutturato. Clienti, fornitori, pagamenti, dati HR, documenti amministrativi e accessi ai gestionali sono ormai parte del patrimonio aziendale. Proteggerli significa difendere <strong>continuit&agrave; operativa, reputazione e valore del business</strong>.</p>
<p>Il problema &egrave; che molte aziende sanno di dover intervenire, ma non sanno da dove partire. Alcune scelgono il fornitore pi&ugrave; economico, altre quello che usa parole pi&ugrave; tecniche, altre ancora agiscono solo dopo un attacco o una richiesta assicurativa. Un approccio pi&ugrave; sano &egrave; diverso: capire i rischi reali, definire priorit&agrave; e scegliere un partner capace di accompagnare l&rsquo;azienda nel tempo.</p>
<p>La migliore cybersecurity non promette invulnerabilit&agrave;. Promette <strong>metodo, prevenzione, capacit&agrave; di risposta e miglioramento continuo</strong>.</p>
<h2>Cosa fa davvero un&rsquo;azienda di sicurezza informatica</h2>
<p>Un fornitore di cybersecurity non dovrebbe limitarsi a installare antivirus o firewall. Il suo compito &egrave; aiutare l&rsquo;azienda a capire dove si trovano i rischi, quanto sono gravi e quali interventi sono davvero utili rispetto al contesto operativo.</p>
<p>I servizi possono includere analisi iniziali, protezione degli endpoint, verifica delle configurazioni cloud, controllo degli accessi, backup, formazione del personale, test di vulnerabilit&agrave;, monitoraggio sicurezza e supporto in caso di incidente. Un partner serio traduce ogni attivit&agrave; in impatto pratico: meno interruzioni, minore esposizione a frodi, maggiore controllo sugli accessi e migliore <strong>protezione dei dati aziendali</strong>.</p>
<p>Una buona <a href="https://www.innoviogroup.com/servizi/cybersecurity/cybersecurity-it" target="_blank" rel="noopener">azienda di sicurezza informatica</a> deve quindi saper parlare sia con l&rsquo;IT sia con la direzione. La parte tecnica conta, ma conta anche la capacit&agrave; di spiegare perch&eacute; una misura serve, quali rischi riduce e quali limiti conserva.</p>
<h2>Quando serve un partner esterno</h2>
<p>Un partner esterno diventa utile appena l&rsquo;azienda gestisce dati sensibili, usa sistemi cloud, ha dipendenti con accessi da remoto, lavora con pagamenti digitali o dipende da software gestionali per operare ogni giorno. Non serve attendere una violazione per iniziare.</p>
<p>Per molte PMI, affidarsi all&rsquo;esterno significa ottenere competenze che internamente non sarebbero sostenibili a tempo pieno. Scegliere un fornitore di cybersecurity permette di avere un presidio pi&ugrave; ampio, con competenze aggiornate su minacce, strumenti, procedure e normative.</p>
<h3>Il valore della continuit&agrave;</h3>
<p>La sicurezza non &egrave; un intervento una tantum. Cambiano i software, cambiano le persone, cambiano le abitudini di lavoro e cambiano anche le tecniche di attacco. Per questo un buon partner deve prevedere <strong>verifiche periodiche</strong>, aggiornamenti, report comprensibili e momenti di revisione. La domanda da fare non &egrave; solo &ldquo;cosa installate?&rdquo;, ma &ldquo;come ci seguite nei prossimi mesi?&rdquo;.</p>
<h2>Criteri per scegliere bene</h2>
<p>La prima valutazione riguarda le competenze. Certificazioni, casi reali, esperienza su aziende simili e conoscenza degli ambienti pi&ugrave; diffusi sono segnali positivi. Tuttavia la competenza non basta se manca un metodo chiaro.</p>
<p>Un fornitore affidabile parte da una valutazione del contesto. Chiede quali dati trattate, quali sistemi usate, quali processi sono critici, quali persone hanno accesso alle informazioni e quali conseguenze avrebbe un blocco operativo. Da l&igrave; propone un piano sostenibile, con priorit&agrave; e tempi realistici.</p>
<h3>Metodo, trasparenza e responsabilit&agrave;</h3>
<p>La trasparenza &egrave; decisiva. Un buon partner spiega cosa &egrave; incluso, cosa non &egrave; incluso, quali attivit&agrave; sono continuative e quali sono straordinarie. Non usa la paura come leva commerciale, non promette protezione totale e non presenta ogni rischio come emergenza immediata.</p>
<p>Conta anche la capacit&agrave; di documentare il lavoro. Report chiari, procedure scritte, registrazione degli interventi e tracciabilit&agrave; delle decisioni aiutano l&rsquo;azienda a mantenere controllo e consapevolezza. La sicurezza efficace &egrave; fatta di <strong>processi verificabili</strong>, non solo di strumenti.</p>
<h2>Domande da fare al fornitore prima di decidere</h2>
<p>Prima di firmare, conviene capire come il fornitore lavora davvero. Una domanda utile riguarda l&rsquo;analisi iniziale: verr&agrave; fatta una valutazione dei rischi o verr&agrave; proposta subito una soluzione standard? La risposta dice molto sul livello di personalizzazione.</p>
<p>Occorre poi chiedere come vengono gestiti gli incidenti. Il tema dell&rsquo;incident response &egrave; centrale: in caso di attacco, blocco dei sistemi, furto credenziali o <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a>, l&rsquo;azienda deve sapere chi contattare, con quali tempi di risposta, quali attivit&agrave; vengono svolte e quali costi sono inclusi.</p>
<p>Altre domande riguardano il monitoraggio sicurezza, la gestione degli aggiornamenti, la formazione dei dipendenti, la sicurezza dei backup, la protezione degli account amministrativi e la produzione di report. Un fornitore serio risponde in modo concreto, senza rifugiarsi in sigle incomprensibili. La chiarezza &egrave; gi&agrave; una forma di <strong>affidabilit&agrave; operativa</strong>.</p>
<h2>Come valutare un preventivo e confrontare offerte diverse</h2>
<p>Confrontare offerte di cybersecurity solo sul prezzo &egrave; rischioso, perch&eacute; due preventivi possono sembrare simili ma includere attivit&agrave; molto diverse. Il primo elemento da verificare &egrave; l&rsquo;ambito: quali sedi, dispositivi, utenti, server, ambienti cloud e applicazioni sono coperti?</p>
<p>Va poi controllato il livello di servizio. Un canone mensile pu&ograve; includere solo licenze software oppure anche monitoraggio, interventi, report, assistenza e revisione periodica. Il dettaglio cambia completamente il valore della proposta.</p>
<h3>Prezzo, perimetro e risultati attesi</h3>
<p>Un buon preventivo dovrebbe indicare cosa viene fatto, con quale frequenza, da chi, con quali tempi di risposta e con quali obiettivi misurabili. Non sempre l&rsquo;offerta pi&ugrave; ampia &egrave; la migliore, ma deve essere chiaro cosa l&rsquo;azienda sta acquistando.</p>
<p>Una proposta utile distingue tra interventi urgenti, misure prioritarie e attivit&agrave; evolutive. Questo permette di costruire un percorso progressivo, sostenibile anche per realt&agrave; con budget limitati. La cybersecurity deve proteggere il business, non diventare un costo opaco e ingestibile.</p>
<h2>Red flags: segnali di un fornitore poco affidabile</h2>
<p>Un primo segnale d&rsquo;allarme &egrave; la promessa di sicurezza assoluta. Nessun fornitore serio pu&ograve; garantire che un attacco non avverr&agrave; mai. Pu&ograve; per&ograve; ridurre il rischio, migliorare la prevenzione e preparare una risposta efficace.</p>
<p>Da osservare con cautela anche chi propone soluzioni identiche per tutti, senza analisi preliminare. Ogni azienda ha dati, processi, persone e strumenti diversi. Una proposta uguale per uno studio professionale, un e-commerce e un&rsquo;azienda manifatturiera difficilmente sar&agrave; adeguata.</p>
<p>Altri segnali critici sono preventivi vaghi, mancanza di report, tempi di risposta non definiti, linguaggio volutamente oscuro, assenza di procedure per incident response e poca attenzione alla formazione del personale. Un fornitore poco trasparente pu&ograve; diventare un ulteriore fattore di rischio, non una protezione. La fiducia deve basarsi su <strong>evidenze, metodo e responsabilit&agrave;</strong>.</p>
<h2>Conclusione</h2>
<p>Scegliere un partner di cybersecurity significa scegliere qualcuno a cui affidare una parte delicata della continuit&agrave; aziendale. Per questo la decisione non dovrebbe nascere dalla paura n&eacute; dal solo confronto economico, ma da una valutazione equilibrata di competenze, metodo, chiarezza e capacit&agrave; di supporto.</p>
<p>Una buona scelta parte da domande semplici: il fornitore capisce il nostro business? Sa spiegare i rischi senza creare panico? Propone priorit&agrave; realistiche? Definisce processi di monitoraggio sicurezza e incident response? Produce documentazione chiara? Aiuta le persone a lavorare meglio e in modo pi&ugrave; sicuro?</p>
<p>La sicurezza informatica non &egrave; un prodotto da comprare una volta per tutte. &Egrave; un percorso fatto di controlli, aggiornamenti, consapevolezza e collaborazione. Il partner giusto &egrave; quello che aiuta l&rsquo;azienda a crescere in maturit&agrave;, proteggendo <strong>dati, infrastrutture e operativit&agrave; quotidiana</strong> con un piano concreto e sostenibile.</p>The post <a href="https://hackerjournal.it/15234/scegliere-azienda-sicurezza-informatica/">Come scegliere un’azienda di sicurezza informatica per proteggere dati e infrastrutture</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15234</post-id>	</item>
		<item>
		<title>Italia senza specialisti digitali</title>
		<link>https://hackerjournal.it/15228/italia-senza-specialisti-digitali/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Mon, 04 May 2026 05:12:38 +0000</pubDate>
				<category><![CDATA[Corsi]]></category>
		<category><![CDATA[corsi sicurezza]]></category>
		<category><![CDATA[machine learning]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15228</guid>

					<description><![CDATA[<p>Intelligenza artificiale e sviluppo software: le competenze più richieste dalle imprese</p>
The post <a href="https://hackerjournal.it/15228/italia-senza-specialisti-digitali/">Italia senza specialisti digitali</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="200" data-end="696">In Italia la trasformazione digitale corre veloce, ma le competenze non tengono il passo. Secondo recenti dati, nel <strong>nostro Paese mancano circa 236.000 professionisti ICT, cio&egrave; figure specializzate nelle tecnologie informatiche</strong>. Un vuoto che non riguarda solo le grandi aziende, ma anche le piccole e medie imprese che sempre pi&ugrave; spesso devono affrontare sfide legate alla sicurezza informatica, alla gestione dei dati e all&rsquo;uso dell&rsquo;intelligenza artificiale.</p>
<p data-start="698" data-end="1168">Per capire meglio: oggi molte aziende utilizzano software avanzati per analizzare dati o automatizzare processi. Pensiamo, ad esempio, a un sistema che individua tentativi di accesso sospetti a una rete aziendale. Questo tipo di tecnologia si basa su concetti come il <strong>machine learning</strong>, cio&egrave; sistemi che &ldquo;imparano&rdquo; dai dati per riconoscere comportamenti anomali. Ma senza personale formato, queste tecnologie rischiano di essere inutilizzate o, peggio, mal configurate.</p>
<h3 data-start="698" data-end="1168"></h3>
<h3 data-start="1170" data-end="1482">Formazione per sviluppatori</h3>
<p data-start="1170" data-end="1482">&Egrave; proprio per rispondere a questa esigenza che nasce a Pavia un nuovo percorso formativo dell&rsquo;<a href="https://www.itsrizzoli.it/" target="_blank" rel="noopener">ITS Academy Angelo Rizzoli</a>. <strong>Il corso, dedicato alla formazione di sviluppatori con competenze in intelligenza artificiale, punta a colmare il divario tra scuola e mondo del lavoro</strong>.</p>
<p data-start="1484" data-end="1864">Si tratta di un percorso biennale post-diploma con oltre 2.000 ore di formazione, di cui una parte significativa in azienda. Questo significa che gli studenti non studiano solo teoria, ma lavorano su progetti reali, affrontando problemi concreti e imparando a rispettare scadenze e obiettivi. In pratica, &egrave; un po&rsquo; come allenarsi direttamente sul campo prima di entrare in partita.</p>
<p data-start="1866" data-end="2254">Un aspetto interessante riguarda proprio l&rsquo;evoluzione del ruolo dello sviluppatore. Non basta pi&ugrave; saper scrivere codice: oggi &egrave; fondamentale saper utilizzare strumenti di intelligenza artificiale in modo consapevole. Ad esempio, un programmatore potrebbe usare un sistema AI per individuare vulnerabilit&agrave; in un software o per automatizzare il controllo della sicurezza di un&rsquo;applicazione.</p>
<p data-start="2256" data-end="2572">Questo &egrave; particolarmente importante anche in ambito cybersecurity. Sistemi sempre pi&ugrave; complessi richiedono professionisti capaci di interpretare i dati, riconoscere minacce e intervenire rapidamente. Senza queste competenze, il rischio &egrave; che le aziende restino esposte ad attacchi informatici sempre pi&ugrave; sofisticati.</p>
<p data-start="2574" data-end="2902">Il progetto coinvolge direttamente le imprese del territorio pavese, un&rsquo;area caratterizzata da settori molto diversi tra loro, dalla manifattura al farmaceutico fino alle software house . Tutti ambiti che stanno integrando tecnologie digitali e che hanno bisogno urgente di nuove competenze.</p>
<p data-start="2904" data-end="3223">
</p>The post <a href="https://hackerjournal.it/15228/italia-senza-specialisti-digitali/">Italia senza specialisti digitali</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15228</post-id>	</item>
		<item>
		<title>L&#8217;IA trova gli Zero-Day</title>
		<link>https://hackerjournal.it/15224/lia-trova-gli-zero-day/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Sat, 02 May 2026 05:55:51 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Project Glasswing]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15224</guid>

					<description><![CDATA[<p>Con l’arrivo degli agenti IA, analizzare codice e accelerare l’offensiva digitale, la cybersicurezza entra in una nuova fase: il vantaggio diventa strategico, ma mette paura…</p>
The post <a href="https://hackerjournal.it/15224/lia-trova-gli-zero-day/">L’IA trova gli Zero-Day</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>Anthropic sostiene di avere tra le mani un modello capace di fare molto pi&ugrave; che assistere gli sviluppatori: secondo l&rsquo;azienda, <strong>Claude Mythos Preview riesce a individuare e persino sfruttare vulnerabilit&agrave; software con un livello di efficacia superiore a quello della quasi totalit&agrave; dei ricercatori umani</strong>. Non si parla di <a href="https://hackerjournal.it/encyclopedia/bug/" target="_self" title="Un bug &egrave; un termine inglese che pu&ograve; essere tradotto in italiano come &ldquo;baco&rdquo;. In informatica viene usato per indicare un guasto che causa un malfunzionamento del&nbsp;software&nbsp;(o programma)." class="encyclopedia">bug</a> comuni, ma di falle gravi in sistemi operativi, browser e componenti chiave dell&rsquo;infrastruttura digitale. Proprio per questo il modello non sar&agrave; distribuito pubblicamente!<strong> Il progetto si chiama <a href="https://www.anthropic.com/glasswing" target="_blank" rel="noopener">Project Glasswing</a> e nasce con un obiettivo preciso: usare un&rsquo;IA potenzialmente pericolosa come strumento di difesa prima che capacit&agrave; simili finiscano nelle mani di attori ostili</strong>. Il punto, per&ograve;, &egrave; un altro. Se i modelli di frontiera possono scovare vulnerabilit&agrave; e trasformarle in <a href="https://hackerjournal.it/encyclopedia/exploit/" target="_self" title="Nome generico che indica lo strumento che permette di sfruttare le vulnerabilit&agrave; di un sistema e di ottenere l&rsquo;accesso remoto o l&rsquo;accesso a risorse o dati riservati. Pu&ograve; prendere diverse forme, pu&ograve; essere scritto in diversi linguaggi e pu&ograve; sfruttare vulnerabilit&agrave; diversissime." class="encyclopedia">exploit</a>, il confine tra difesa e offesa diventa sottile. &Egrave; una corsa contro il tempo: dare ai difensori un vantaggio prima che l&rsquo;IA abbassi il costo della cyberoffesa. Ed &egrave; proprio questo il messaggio inquietante: non siamo pi&ugrave; nella fase in cui l&rsquo;IA &ldquo;potrebbe&rdquo; cambiare la sicurezza. Secondo i promotori del progetto, l&rsquo;ha gi&agrave; fatto.</p>
<p>&nbsp;</p>
<h3>Un cambio di rotta e di dottrina</h3>
<p>Con Project Glasswing non siamo davanti al solito annuncio di un&rsquo;IA pi&ugrave; potente, ma a un cambio di paradigma. <strong>L&rsquo;idea di fondo &egrave; semplice quanto delicata: mettere un modello avanzato nelle mani di un numero ristretto di soggetti fidati per individuare e correggere vulnerabilit&agrave; nei software pi&ugrave; critici, prima che capacit&agrave; simili vengano sfruttate in modo offensivo</strong>. La vera questione, per&ograve;, non &egrave; solo tecnica. Se un&rsquo;IA riesce davvero ad accelerare scoperta di <a href="https://hackerjournal.it/encyclopedia/bug/" target="_self" title="Un bug &egrave; un termine inglese che pu&ograve; essere tradotto in italiano come &ldquo;baco&rdquo;. In informatica viene usato per indicare un guasto che causa un malfunzionamento del&nbsp;software&nbsp;(o programma)." class="encyclopedia">bug</a>, analisi del codice e sviluppo di <a href="https://hackerjournal.it/encyclopedia/exploit/" target="_self" title="Nome generico che indica lo strumento che permette di sfruttare le vulnerabilit&agrave; di un sistema e di ottenere l&rsquo;accesso remoto o l&rsquo;accesso a risorse o dati riservati. Pu&ograve; prendere diverse forme, pu&ograve; essere scritto in diversi linguaggi e pu&ograve; sfruttare vulnerabilit&agrave; diversissime." class="encyclopedia">exploit</a>, allora il vantaggio non sar&agrave; pi&ugrave; soltanto operativo: diventer&agrave; strategico, industriale e perfino geopolitico. In altre parole, la cybersicurezza entra in una fase nuova, in cui il controllo dei modelli pi&ugrave; avanzati rischia di contare quanto il controllo delle infrastrutture che quei modelli dovrebbero difendere.</p>The post <a href="https://hackerjournal.it/15224/lia-trova-gli-zero-day/">L’IA trova gli Zero-Day</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15224</post-id>	</item>
		<item>
		<title>ParrotOS 7: una distro basata su Debian</title>
		<link>https://hackerjournal.it/15218/parrotos-7-una-distro-basata-su-debian/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 05:47:07 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[Distro]]></category>
		<category><![CDATA[ParrotOS 7]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15218</guid>

					<description><![CDATA[<p>Una piattaforma unificata per analisi, test e ricerca, utilizzabile su desktop, ambienti virtualizzati, container, Raspberry Pi e persino in Windows</p>
The post <a href="https://hackerjournal.it/15218/parrotos-7-una-distro-basata-su-debian/">ParrotOS 7: una distro basata su Debian</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p><strong>ParrotOS &egrave; una distribuzione basata su Debian, mirata alla sicurezza informatica e ad ambienti di sviluppo orientati al testing e alla ricerca</strong>. Il progetto ha l&rsquo;obiettivo di offrire un sistema operativo completo che possa funzionare sia come ambiente di lavoro quotidiano sia come laboratorio portatile per operazioni di cybersecurity, includendo attivit&agrave; di penetration testing, digital forensics e reverse engineering. &Egrave; distribuita in diverse edizioni, pensate per esigenze differenti. La Home Edition si focalizza sull&rsquo;uso quotidiano e la tutela della privacy, offrendo al tempo stesso un ambiente di lavoro adatto ad attivit&agrave; di analisi, scripting e sperimentazione in ambito cybersecurity; i Parrot Tools possono essere installati manualmente per costruire un ambiente di test personalizzato e pi&ugrave; leggero. La Security edition, invece, fornisce un arsenale completo di strumenti pronti all&rsquo;uso per operazioni di penetration testing e Red Team. A queste due versioni si affiancano immagini Docker preconfigurate, disponibili sia in versione Core sia Security, una edizione per Windows Subsystem for Linux compatibile con Windows 10 e 11, e il supporto per&nbsp; dispositivi Raspberry Pi, con alcune raccomandazioni legate alle risorse hardware.</p>
<div id="attachment_15220" style="width: 588px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-15220" class="wp-image-15220 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/pattoros1.png" alt="" width="578" height="312" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/pattoros1.png 578w, https://hackerjournal.it/wp-content/uploads/2026/04/pattoros1-300x162.png 300w" sizes="(max-width: 578px) 100vw, 578px"><p id="caption-attachment-15220" class="wp-caption-text">Il menu presenta la nuova categoria AI Tools, integrata tra gli strumenti di penetration testing, per la sicurezza dei modelli e delle tecnologie di Intelligenza Artificiale</p></div>
<p>&nbsp;</p>
<h3>Una release che segna una svolta</h3>
<p>La <a href="https://parrotsec.org/">versione 7.0</a>, nome in codice Echo, rappresenta un passaggio importante nella storia del progetto. Lo sviluppo ha comportato una riscrittura significativa del sistema, l&rsquo;adozione di KDE Plasma 6 come ambiente desktop predefinito, l&rsquo;uso di Wayland e l&rsquo;integrazione delle novit&agrave; introdotte da Debian 13. Il rinnovamento include anche un nuovo tema<br>
grafico e un aggiornamento esteso degli strumenti di sicurezza, con l&rsquo;introduzione di una categoria dedicata all&rsquo;Intelligenza Artificiale, focalizzata non sull&rsquo;automazione, ma sulla sicurezza dei modelli e delle tecnologie LLM. ParrotOS rafforza, inoltre, la propria infrastruttura tecnica con build automatizzate, immagini per macchine virtuali e container, un updater riscritto in Rust con interfaccia grafica e il supporto ufficiale all&rsquo;architettura RISC-V. La&nbsp; nuova edizione segna quindi una svolta importante su vari fronti e offre una base di lavoro che evolve insieme al panorama della sicurezza.</p>
<div id="attachment_15221" style="width: 523px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-15221" class="wp-image-15221 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/pattoros.png" alt="" width="513" height="358" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/pattoros.png 513w, https://hackerjournal.it/wp-content/uploads/2026/04/pattoros-300x209.png 300w" sizes="(max-width: 513px) 100vw, 513px"><p id="caption-attachment-15221" class="wp-caption-text">L&rsquo;ambiente KDE Plasma 6 con menu organizzato per categorie di sicurezza evidenzia l&rsquo;integrazione nativa degli strumenti di penetration testing e analisi forense nel sistema</p></div>The post <a href="https://hackerjournal.it/15218/parrotos-7-una-distro-basata-su-debian/">ParrotOS 7: una distro basata su Debian</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15218</post-id>	</item>
		<item>
		<title>Nuova minaccia su Windows</title>
		<link>https://hackerjournal.it/15206/nuova-minaccia-su-windows/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 05:45:51 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[PhantomRPC]]></category>
		<category><![CDATA[RPC]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15206</guid>

					<description><![CDATA[<p>Una vulnerabilità nell’architettura RPC potrebbe consentire agli attaccanti di ottenere il controllo completo dei sistemi</p>
The post <a href="https://hackerjournal.it/15206/nuova-minaccia-su-windows/">Nuova minaccia su Windows</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="82" data-end="412">Una nuova vulnerabilit&agrave; scoperta da <a href="https://github.com/klsecservices/PhantomRPC" target="_blank" rel="noopener">Kaspersky</a> riaccende l&rsquo;attenzione sulla sicurezza dei sistemi Windows. <strong>Si chiama <a href="https://securelist.com/phantomrpc-rpc-vulnerability/119428/" target="_blank" rel="noopener"><em data-start="198" data-end="210">PhantomRPC</em></a> e, secondo i ricercatori, potrebbe permettere agli attaccanti di ottenere il pieno controllo di un computer sfruttando un meccanismo interno del sistema operativo</strong>.</p>
<p data-start="414" data-end="818">Per capire il problema, bisogna partire da cosa sia l&rsquo;RPC (Remote Procedure Call), una tecnologia fondamentale di Windows. In parole semplici, &egrave; il &ldquo;linguaggio&rdquo; che i programmi usano per parlarsi tra loro. &Egrave; come se un&rsquo;app potesse chiedere a un&rsquo;altra: &ldquo;Puoi fare questa operazione per me?&rdquo;. Questo avviene continuamente, anche senza che ce ne accorgiamo, ed &egrave; essenziale per il funzionamento del sistema.</p>
<p data-start="820" data-end="1187"><strong>Il punto critico &egrave; che proprio questo sistema di comunicazione, se sfruttato nel modo giusto, pu&ograve; diventare una porta d&rsquo;ingresso per gli hacker. La vulnerabilit&agrave; PhantomRPC non nasce da un errore in un singolo programma, ma dal modo in cui &egrave; progettata l&rsquo;architettura stessa di Windows.</strong> Questo la rende particolarmente insidiosa.</p>
<p data-start="1660" data-end="1985">Secondo Kaspersky, esistono diversi modi per sfruttare questa tecnica, e il numero potrebbe crescere nel tempo perch&eacute; ogni nuovo servizio che usa RPC potrebbe introdurre ulteriori possibilit&agrave; di attacco. In altre parole, non si tratta di una falla isolata, ma di un problema strutturale.</p>
<div id="attachment_15208" style="width: 478px" class="wp-caption aligncenter"><img decoding="async" aria-describedby="caption-attachment-15208" class="wp-image-15208 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/rpc.png" alt="" width="468" height="263" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/rpc.png 468w, https://hackerjournal.it/wp-content/uploads/2026/04/rpc-300x169.png 300w" sizes="(max-width: 468px) 100vw, 468px"><p id="caption-attachment-15208" class="wp-caption-text">Flusso di lavoro di RPC di Microsoft</p></div>
<p>&nbsp;</p>
<p data-start="1987" data-end="2382">Cosa significa tutto questo per aziende e utenti? Prima di tutto, che la sicurezza non dipende solo dagli aggiornamenti, ma anche da come vengono configurati i sistemi. Gli esperti consigliano, ad esempio, di monitorare le comunicazioni RPC sospette e di limitare l&rsquo;uso di privilegi particolarmente sensibili, che spesso vengono concessi pi&ugrave; del necessario. Per chi non &egrave; tecnico, il messaggio &egrave; chiaro: molte minacce moderne non si basano pi&ugrave; su virus evidenti o comportamenti sospetti, ma su meccanismi nascosti e perfettamente integrati nel sistema. Proprio per questo sono pi&ugrave; difficili da individuare.</p>
<p data-start="1987" data-end="2382"><em>*Illustrazione progettata da <a href="https://securelist.com/phantomrpc-rpc-vulnerability/119428/" target="_blank" rel="noopener">Securelist</a></em></p>The post <a href="https://hackerjournal.it/15206/nuova-minaccia-su-windows/">Nuova minaccia su Windows</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15206</post-id>	</item>
		<item>
		<title>Falla nei Qualcomm Snapdragon</title>
		<link>https://hackerjournal.it/15195/falla-nei-qualcomm-snapdragon/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 05:32:51 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[BootROM]]></category>
		<category><![CDATA[Qualcomm Snapdragon]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15195</guid>

					<description><![CDATA[<p>Una vulnerabilità nel BootROM può esporre dati sensibili e consentire il controllo totale dei dispositivi</p>
The post <a href="https://hackerjournal.it/15195/falla-nei-qualcomm-snapdragon/">Falla nei Qualcomm Snapdragon</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="351">Una vulnerabilit&agrave; scoperta nei chip <a href="https://ics-cert.kaspersky.com/advisories/2026/04/20/qualcomm-chipsets-series-write-what-where-condition-vulnerability-in-bootrom/" target="_blank" rel="noopener">Qualcomm Snapdragon</a> riporta l&rsquo;attenzione su un aspetto spesso poco visibile ma cruciale della sicurezza digitale: l&rsquo;hardware. Secondo i ricercatori di Kaspersky, il problema riguarda una componente fondamentale chiamata <strong data-start="256" data-end="267">BootROM</strong>, ovvero il primo &ldquo;pezzo di software&rdquo; che si avvia quando accendiamo un dispositivo.</p>
<p data-start="353" data-end="761">Per capire meglio: quando premiamo il tasto di accensione dello smartphone, non parte subito Android o iOS. Prima entra in funzione una sorta di &ldquo;controllore iniziale&rdquo; che verifica che tutto sia sicuro e autentico. Questo processo &egrave; noto come <strong data-start="596" data-end="622">catena di avvio sicuro</strong>. Se qualcosa va storto proprio in questa fase, &egrave; come costruire una casa su fondamenta instabili: tutto il sistema pu&ograve; essere compromesso.</p>
<h3 data-start="353" data-end="761">I chip interessati</h3>
<p data-start="763" data-end="1233">La vulnerabilit&agrave; individuata riguarda diversi chip Qualcomm utilizzati in smartphone, tablet, dispositivi IoT (come sensori intelligenti o elettrodomestici connessi) e persino componenti automobilistici. In pratica, un attaccante con accesso fisico al dispositivo potrebbe sfruttare una modalit&agrave; speciale chiamata <strong data-start="1077" data-end="1110">Emergency Download Mode (EDL)</strong>. Questa modalit&agrave; &egrave; pensata per riparare o ripristinare un dispositivo, ma pu&ograve; diventare una porta d&rsquo;ingresso per attacchi.</p>
<p data-start="1235" data-end="1671">Un esempio concreto: immaginiamo di lasciare lo smartphone in assistenza o incustodito per qualche minuto. In quel breve tempo, un malintenzionato potrebbe collegarlo a un computer, sfruttare questa vulnerabilit&agrave; e installare un software nascosto (una &ldquo;backdoor&rdquo;) capace di spiare attivit&agrave; e dati. Tra le informazioni a rischio ci sono password, file personali, contatti, posizione geografica e persino accesso a fotocamera e microfono.</p>
<p data-start="1673" data-end="2148">Ci&ograve; che rende questa minaccia particolarmente insidiosa &egrave; la difficolt&agrave; nel rilevarla e rimuoverla. Il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> installato a questo livello pu&ograve; sopravvivere anche a un riavvio tradizionale del dispositivo. In alcuni casi, il sistema potrebbe simulare uno spegnimento senza effettuarlo davvero. <strong>Gli esperti suggeriscono che l&rsquo;unico modo per essere certi di un riavvio completo &egrave; interrompere totalmente l&rsquo;alimentazione, ad esempio lasciando scaricare completamente la batteria.</strong></p>
<p data-start="2150" data-end="2392">La questione non riguarda solo gli utenti finali, ma anche la cosiddetta <strong data-start="2223" data-end="2239">supply chain</strong>, cio&egrave; la filiera di produzione e distribuzione dei dispositivi. Un attacco potrebbe avvenire prima ancora che il prodotto arrivi nelle mani dell&rsquo;utente.</p>
<p data-start="2394" data-end="2459">Cosa fare quindi? Le raccomandazioni sono semplici ma importanti:</p>
<ul data-start="2460" data-end="2707">
<li data-section-id="1jtw0uw" data-start="2460" data-end="2528">evitare di lasciare dispositivi incustoditi o in mani non fidate</li>
<li data-section-id="1hoi24" data-start="2529" data-end="2585">prestare attenzione durante riparazioni o assistenza</li>
<li data-section-id="1tntm0z" data-start="2586" data-end="2624">utilizzare solo centri autorizzati</li>
<li data-section-id="mg3d1a" data-start="2625" data-end="2707">in caso di dubbi, effettuare un riavvio completo interrompendo l&rsquo;alimentazione</li>
</ul>
<p>&nbsp;</p>
<p>*<em>Illustrazione by <a href="https://it.freepik.com/search?format=search&amp;last_filter=query&amp;last_value=Qualcomm+Snapdragon+vulnerabilit%C3%A0&amp;query=Qualcomm+Snapdragon+vulnerabilit%C3%A0" target="_blank" rel="noopener">Freepik</a></em></p>The post <a href="https://hackerjournal.it/15195/falla-nei-qualcomm-snapdragon/">Falla nei Qualcomm Snapdragon</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15195</post-id>	</item>
		<item>
		<title>Malware nascosto nei software più usati per monitorare il PC</title>
		<link>https://hackerjournal.it/15191/malware-nascosto-nei-software-piu-usati-per-monitorare-il-pc/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Fri, 24 Apr 2026 05:48:21 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[CPU-Z]]></category>
		<category><![CDATA[HWMonitor]]></category>
		<category><![CDATA[STX RAT]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15191</guid>

					<description><![CDATA[<p>Quando il download ufficiale diventa una trappola: compromessi CPU-Z e HWMonitor. Ecco come funzionava l’attacco e come proteggersi</p>
The post <a href="https://hackerjournal.it/15191/malware-nascosto-nei-software-piu-usati-per-monitorare-il-pc/">Malware nascosto nei software più usati per monitorare il PC</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="275">Un attacco informatico ha colpito uno dei punti di riferimento pi&ugrave; affidabili per chi utilizza il PC: il sito ufficiale da cui milioni di utenti scaricano strumenti come <a href="https://www.cpuid.com/softwares/cpu-z.html" target="_blank" rel="noopener">CPU-Z</a> e <a href="https://www.cpuid.com/softwares/hwmonitor.html" target="_blank" rel="noopener">HWMonitor</a>. Per circa 19 ore, per&ograve;, quei download apparentemente sicuri nascondevano una trappola.</p>
<p data-start="277" data-end="626"><strong>Secondo l&rsquo;analisi dei ricercatori di <a href="https://securelist.com/tr/cpu-z/119365/" target="_blank" rel="noopener">Kaspersky</a>, il 9 aprile 2026 il sito &egrave; stato compromesso e i file originali sono stati sostituiti con versioni modificate contenenti <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a></strong>. In pratica, chi scaricava il programma per controllare temperatura o prestazioni del proprio computer installava inconsapevolmente anche una &ldquo;porta sul retro&rdquo; nel sistema.</p>
<p data-start="628" data-end="963">Ma cosa significa davvero? Immagina di comprare un elettrodomestico nuovo, perfettamente sigillato, ma dentro qualcuno ha nascosto un dispositivo che permette a un estraneo di entrare in casa quando vuole. &Egrave; esattamente quello che fa una backdoor: consente a un attaccante di accedere al computer da remoto, rubare dati o controllarlo.</p>
<p data-start="965" data-end="1109"><strong>Il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a> individuato, chiamato STX RAT (Remote Access <a href="https://hackerjournal.it/encyclopedia/trojan/" target="_self" title="Un trojan nasconde il suo funzionamento all'interno di un altro programma apparentemente utile e innocuo, l'utente, eseguendo o installando quest'ultimo programma, in effetti attiva anche il codice del trojan nascosto." class="encyclopedia">Trojan</a>), &egrave; uno strumento completo di controllo remoto.</strong> Una volta attivo, pu&ograve; ad esempio:</p>
<ul data-start="1110" data-end="1214">
<li data-section-id="qpnaro" data-start="1110" data-end="1134">leggere file personali</li>
<li data-section-id="1qjf1f4" data-start="1135" data-end="1177">registrare ci&ograve; che digiti sulla tastiera</li>
<li data-section-id="1maumm5" data-start="1178" data-end="1214">installare altri programmi dannosi</li>
</ul>
<p data-start="1216" data-end="1566">L&rsquo;aspetto pi&ugrave; insidioso dell&rsquo;attacco &egrave; la modalit&agrave; con cui &egrave; stato diffuso. Non si tratta di email sospette o link strani, ma di un caso di &ldquo;supply chain attack&rdquo;, cio&egrave; un attacco alla catena di distribuzione. In altre parole, invece di colpire direttamente gli utenti, gli hacker hanno compromesso una fonte considerata affidabile: il sito ufficiale.</p>
<p data-start="1568" data-end="1798"><strong>Durante quelle 19 ore, i link di download reindirizzavano a server controllati dagli attaccanti. I file infetti contenevano sia il programma originale (per non destare sospetti), sia una libreria malevola che attivava l&rsquo;infezione.</strong></p>
<p data-start="1800" data-end="2033">Le vittime confermate sono oltre 150, distribuite in vari Paesi e settori, anche se la maggior parte sono utenti privati. Numeri che potrebbero essere solo la punta dell&rsquo;iceberg, considerando la diffusione globale di questi software.</p>
<p data-start="2035" data-end="2344"><strong>C&rsquo;&egrave; per&ograve; un elemento che ha limitato i danni: gli attaccanti hanno riutilizzato strumenti gi&agrave; noti. Questo ha permesso ai software di sicurezza aggiornati di riconoscere e bloccare il <a href="https://hackerjournal.it/encyclopedia/malware/" target="_self" title="Malware&nbsp;o &ldquo;software malevolo&rdquo; &egrave; un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema." class="encyclopedia">malware</a>. Un po&rsquo; come un antivirus che riesce a fermare un virus gi&agrave; conosciuto perch&eacute; ne ha &ldquo;memorizzato&rdquo; le caratteristiche.</strong></p>
<p></p>
<h3 data-start="2035" data-end="2344">Cosa fare?</h3>
<p data-start="2346" data-end="2451">Per chi ha scaricato CPU-Z o HWMonitor tra il 9 e il 10 aprile, gli esperti consigliano alcune verifiche:</p>
<ul data-start="2452" data-end="2651">
<li data-section-id="8aba6x" data-start="2452" data-end="2527">eseguire una scansione completa del sistema con un antivirus aggiornato</li>
<li data-section-id="1t7netb" data-start="2528" data-end="2579">controllare eventuali attivit&agrave; sospette di rete</li>
<li data-section-id="ry3oum" data-start="2580" data-end="2651">verificare la presenza di file anomali nelle cartelle del programma</li>
</ul>
<p data-start="2653" data-end="2864">Questo episodio dimostra quanto sia cambiato il panorama delle minacce informatiche. Non basta pi&ugrave; evitare email sospette: anche le fonti pi&ugrave; affidabili possono diventare, temporaneamente, un veicolo di attacco.</p>
<p data-start="2653" data-end="2864">
</p><p data-start="2653" data-end="2864">
</p><p data-start="2653" data-end="2864">*<em>Illustrazione progettata da <a href="https://securelist.com/tr/cpu-z/119365/" target="_blank" rel="noopener">Securelist</a></em></p>The post <a href="https://hackerjournal.it/15191/malware-nascosto-nei-software-piu-usati-per-monitorare-il-pc/">Malware nascosto nei software più usati per monitorare il PC</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15191</post-id>	</item>
		<item>
		<title>Al via la Call for Papers del SAS 2026</title>
		<link>https://hackerjournal.it/15185/hacker-e-difese-digitali-al-via-la-call-for-papers-del-sas-2026/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Wed, 22 Apr 2026 05:04:18 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Advanced Persistent Threats (APT)]]></category>
		<category><![CDATA[Security Analyst Summit (SAS) 2026]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15185</guid>

					<description><![CDATA[<p>Ricercatori e analisti da tutto il mondo chiamati a condividere studi e strategie contro le nuove minacce digitali</p>
The post <a href="https://hackerjournal.it/15185/hacker-e-difese-digitali-al-via-la-call-for-papers-del-sas-2026/">Al via la Call for Papers del SAS 2026</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p data-start="109" data-end="479">La cybersecurity &egrave; una corsa continua contro minacce sempre pi&ugrave; sofisticate. Per questo momenti di confronto tra esperti diventano fondamentali. In questo contesto si inserisce il <strong><a href="https://thesascon.com/" target="_blank" rel="noopener">Security Analyst Summit (SAS) 2026</a>, l&rsquo;evento internazionale organizzato da Kaspersky, che torner&agrave; dal 20 al 23 ottobre a Bali</strong> e che si prepara gi&agrave; a raccogliere contributi da tutto il mondo.</p>
<p data-start="481" data-end="797"><strong>L&rsquo;azienda ha infatti aperto la &ldquo;Call for Papers&rdquo;, ovvero l&rsquo;invito rivolto a ricercatori e professionisti a presentare studi, analisi e casi concreti legati alla sicurezza informatica</strong>. In parole semplici, &egrave; un&rsquo;occasione per condividere scoperte e tecniche utilizzate per individuare e contrastare le minacce digitali.</p>
<h3 data-start="799" data-end="1245">I temi dell&rsquo;edizione</h3>
<p data-start="799" data-end="1245">Il summit, giunto alla sua 18&ordf; edizione, &egrave; considerato uno degli appuntamenti pi&ugrave; importanti del settore. Qui vengono analizzati gli attacchi pi&ugrave; avanzati e le nuove strategie di difesa. <strong>Tra i temi al centro dell&rsquo;edizione 2026 ci saranno le cosiddette Advanced Persistent Threats (APT), ovvero attacchi mirati e silenziosi che possono restare nascosti nei sistemi per mes</strong>i, un po&rsquo; come un ladro che entra in casa e si nasconde senza farsi notare. Spazio anche alla sicurezza delle infrastrutture critiche, come reti elettriche o sistemi industriali, e agli attacchi IoT, cio&egrave; quelli che sfruttano dispositivi connessi come telecamere o elettrodomestici intelligenti. Non mancheranno approfondimenti su <a href="https://hackerjournal.it/encyclopedia/ransomware/" target="_self" title="Un ransomware &egrave; un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione." class="encyclopedia">ransomware</a> (virus che bloccano i dati chiedendo un riscatto), vulnerabilit&agrave; <a href="https://hackerjournal.it/encyclopedia/zero-day/" target="_self" title="Una vulnerabilit&agrave; zero-day rappresenta una falla nella protezione di un software presente su un browser o un'applicazione. Un exploit zero-day, invece, rappresenta un attacco digitale che sfrutta le vulnerabilit&agrave; zero-day al fine di installare software dannosi su un dispositivo." class="encyclopedia">zero-day</a> (falle sconosciute ai produttori e quindi difficili da difendere) e rischi legati alla supply chain, cio&egrave; alla catena di fornitori software.</p>
<h3 data-start="1247" data-end="1727">L&rsquo;IA al centro del summit</h3>
<p data-start="1729" data-end="1934">Un ruolo sempre pi&ugrave; centrale sar&agrave; occupato anche dall&rsquo;intelligenza artificiale, utilizzata sia per difendere i sistemi sia, purtroppo, dai cybercriminali per rendere gli attacchi pi&ugrave; credibili ed efficaci.</p>
<p data-start="1936" data-end="2395">Accanto alle sessioni di ricerca, torner&agrave; anche la competizione &ldquo;<a href="https://ctf.thesascon.com/" target="_blank" rel="noopener">Capture the Flag&rdquo; (CTF)</a>, una sfida tra esperti di sicurezza che devono risolvere problemi tecnici e simulazioni di attacco in tempi rapidi. &Egrave; un po&rsquo; come una gara di enigmi digitali: vince chi riesce a &ldquo;bucare&rdquo; sistemi simulati o a difenderli nel modo pi&ugrave; efficace. Le qualificazioni si terranno online a giugno e porteranno le migliori squadre alla finale, con un montepremi di 18.000 dollari.<br>
<img loading="lazy" decoding="async" class="aligncenter wp-image-15186 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/sas26-ctf.png" alt="" width="773" height="543" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/sas26-ctf.png 773w, https://hackerjournal.it/wp-content/uploads/2026/04/sas26-ctf-300x211.png 300w, https://hackerjournal.it/wp-content/uploads/2026/04/sas26-ctf-768x539.png 768w" sizes="auto, (max-width: 773px) 100vw, 773px"></p>
<p data-start="2397" data-end="2719">Oltre all&rsquo;aspetto competitivo, eventi come il SAS hanno un valore pi&ugrave; ampio: permettono di condividere informazioni reali su attacchi e difese, aiutando aziende e istituzioni a prepararsi meglio. Come sottolineato dal fondatore Eugene Kaspersky, comprendere le minacce di oggi &egrave; essenziale per anticipare quelle di domani.</p>
<p data-start="2397" data-end="2719">Leggi anche: &ldquo;<a href="https://hackerjournal.it/15169/milano-ospita-cyberres-2026/">Milano ospita CyberRes 2026</a>&ldquo;</p>The post <a href="https://hackerjournal.it/15185/hacker-e-difese-digitali-al-via-la-call-for-papers-del-sas-2026/">Al via la Call for Papers del SAS 2026</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15185</post-id>	</item>
		<item>
		<title>Test hardware: Umbrel Home</title>
		<link>https://hackerjournal.it/15179/test-hardware-umbrel-home/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Mon, 20 Apr 2026 05:46:39 +0000</pubDate>
				<category><![CDATA[Articoli]]></category>
		<category><![CDATA[mini PC]]></category>
		<category><![CDATA[Pi-Hole]]></category>
		<category><![CDATA[Test hardware]]></category>
		<category><![CDATA[Umbrel Home]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15179</guid>

					<description><![CDATA[<p>Un miniPC per gli amanti della privacy e per chi vuole hostare dei servizi cloud personali nelle proprie mura domestiche</p>
The post <a href="https://hackerjournal.it/15179/test-hardware-umbrel-home/">Test hardware: Umbrel Home</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>Umbrel Home &egrave; un dispositivo per la creazione di un &ldquo;home lab&rdquo;, cio&egrave; un sistema per fare esperimenti di networking, virtualizzazione, ecc. e attivare applicazioni server in locale, cio&egrave; crearsi un cloud personale e garantirsi la privacy dei propri dati invece di appoggiarsi a servizi in Rete.</p>
<h3>
Nasce per le cripto</h3>
<p>Questo piccolo miniPC e il suo sistema operativo Umbrel OS, Open Source e basato su Linux, nascono per la creazione di un nodo Bitcoin e di altre attivit&agrave; legate alle criptovalute. Nel tempo, per&ograve;, grazie all&rsquo;uso della virtualizzazione e di Docker, l&rsquo;insieme &egrave; cresciuto e ora mette a disposizione decine di applicazioni divise in categorie: File &amp; Produttivit&agrave;, Bitcoin, Finanza, Media, Networking, Social, Casa &amp; Automazione, AI, Strumenti per sviluppatori e Cripto. Ognuna contiene molte applicazioni installabili con un clic o poco pi&ugrave;.</p>
<div id="attachment_15181" style="width: 437px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-15181" class="wp-image-15181 size-full" src="https://hackerjournal.it/wp-content/uploads/2026/04/umbrell1.png" alt="" width="427" height="265" srcset="https://hackerjournal.it/wp-content/uploads/2026/04/umbrell1.png 427w, https://hackerjournal.it/wp-content/uploads/2026/04/umbrell1-300x186.png 300w" sizes="auto, (max-width: 427px) 100vw, 427px"><p id="caption-attachment-15181" class="wp-caption-text">Il vero punto di forza di Umbrel OS &egrave; lo store da cui potete scaricare decine di programmi, ordinati in categorie, spiegati e installabili con un clic. E c&rsquo;&egrave; davvero tutto quel che serve per crearsi un cloud personale. Inoltre, l&rsquo;app dello store segnala anche gli aggiornamenti dei programmi installati</p></div>
<p>&nbsp;</p>
<h3>Lo accendi e via&hellip; per mille usi</h3>
<p>La macchina non ha una porta HDMI o DisplayPort per collegare un monitor: tutto si gestisce via browser. Si collega il cavo di rete (poi si potr&agrave; usare il Wi-Fi al suo posto) e appena si inserisce l&rsquo;alimentatore la macchina parte.&nbsp; L&rsquo;interfaccia Web &egrave; accessibile all&rsquo;URL <a href="http://umbrel.local" target="_blank" rel="noopener">http://umbrel.local</a> ed &egrave; di facile comprensione, a icone, con un aspetto gradevole e pulito. In basso nell&rsquo;homepage troviamo sei icone per tornare alla home, il ricchissimo store delle app, il file manager, le impostazioni, gli strumenti di controllo delle prestazioni e quello per personalizzare l&rsquo;homepage. Nel box <strong>Specifiche</strong> in questa pagina trovate tutte le caratteristiche dell&rsquo;hardware che fa funzionare il sistema operativo<br>
Umbrel OS, in versione 1.5. Il modello ricevuto in prova ha un&rsquo;unit&agrave; NVMe da 1 TB, ma &egrave; possibile acquistare Umbrel Home con NVMe di tagli maggiori, 2 o 4 TB e un taglio inferiore, 512 GB. Quest&rsquo;ultimo ci sembra troppo poco, onestamente, se abbiamo intenzione di installare tante applicazioni (che a loro volta dovranno memorizzare dei file). La potenza espressa da questa piattaforma ci &egrave; parsa pi&ugrave; che sufficiente per far funzionare pi&ugrave; di un server alla volta, senza esagerare ovviamente: il tool che ci mostra la percentuale d&rsquo;uso della CPU e della RAM &egrave; utile per controllare se si sta esagerando. Comunque &egrave; possibile fermare e riavviare i vari servizi installati con un clic. Abbiamo riscontrato<br>
qualche intoppo solo con alcune app per l&rsquo;IA: a volte partivano, altre no, altre ancora rispondevano solo dopo un po&rsquo; di tempo dal loro avvio. Dopo un reset totale, invece, tutto ha funzionato a dovere. Ci siamo trovati bene anche con le app di produttivit&agrave; come LibreOffice e OwnCloud (app per la creazione di uno storage cloud personale) cos&igrave; come abbiamo trovato utili quelle per la gestione delle finanze personali, Home Assistant per la casa domotica e Plex peri il media center. Immancabile l&rsquo;uso di Pi-Hole per bloccare le pubblicit&agrave; invasive.</p>
<p>&nbsp;</p>
<p><strong>SPECIFICHE</strong><br>
CPU: Intel N150 (Quad-Core, 3,6 GHz)<br>
RAM: 16 GB DDR5<br>
Storage: 1 TB NVMe SSD<br>
Porte: 3 USB 3.0, 1 Gigabit Ethernet<br>
Connessioni: Wi-Fi 6, Bluetooth 5.1<br>
Sistema operativo: umbrelOS</p>
<p><strong>Sito Internet</strong>: <a href="https://umbrel.com/" target="_blank" rel="noopener">https://umbrel.com/</a></p>
<p><strong>Quanto costa</strong>: &euro; 349</p>The post <a href="https://hackerjournal.it/15179/test-hardware-umbrel-home/">Test hardware: Umbrel Home</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15179</post-id>	</item>
		<item>
		<title>Booking.com sotto attacco</title>
		<link>https://hackerjournal.it/15173/booking-com-sotto-attacco/</link>
		
		<dc:creator><![CDATA[hj_backdoor]]></dc:creator>
		<pubDate>Fri, 17 Apr 2026 05:54:20 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Booking.com]]></category>
		<category><![CDATA[truffe]]></category>
		<category><![CDATA[viaggi]]></category>
		<guid isPermaLink="false">https://hackerjournal.it/?p=15173</guid>

					<description><![CDATA[<p>Nessun dato bancario rubato, ma cresce il rischio di truffe mirate</p>
The post <a href="https://hackerjournal.it/15173/booking-com-sotto-attacco/">Booking.com sotto attacco</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></description>
										<content:encoded><![CDATA[<p>Una nuova violazione dei dati colpisce il settore dei viaggi online. La piattaforma <a href="https://www.booking.com/" target="_blank" rel="noopener"><span class="whitespace-normal">Booking.com</span></a> ha confermato che alcuni hacker sono riusciti ad accedere a informazioni personali dei clienti, riaccendendo i riflettori sui rischi legati alla gestione dei dati nel turismo digitale.</p>
<p data-start="444" data-end="764"><strong>Secondo quanto emerso, soggetti non autorizzati potrebbero aver consultato dati come nomi, indirizzi email, numeri di telefono e dettagli delle prenotazioni</strong>. In parole semplici, si tratta delle stesse informazioni che inseriamo quando prenotiamo un hotel o un appartamento online. <strong>&Egrave; importante sottolineare che, almeno secondo le dichiarazioni dell&rsquo;azienda, non sarebbero stati compromessi dati finanziari come carte di credito o informazioni di pagamento.&nbsp;</strong></p>
<p data-start="1038" data-end="1487">Per capire meglio: anche senza i dati bancari, un criminale informatico pu&ograve; sfruttare le informazioni rubate per costruire truffe molto credibili. Ad esempio, potrebbe inviare un&rsquo;email fingendosi l&rsquo;hotel prenotato, includendo dettagli reali del viaggio (date, nome della struttura), e chiedere un pagamento urgente o la verifica della carta. Questo tipo di attacco si chiama &ldquo;<a href="https://hackerjournal.it/encyclopedia/phishing/" target="_self" title="Il phishing &egrave; una forma di ingegneria sociale condotta da un black hat in forma elettronica, solitamente tramite e-mail, con lo scopo di raccogliere informazioni sensibili. Spesso queste comunicazioni sembreranno legittime e talvolta sembreranno anche provenire da una fonte legittima come un sito di social network, un'entit&agrave; ben nota come Paypal o Ebay o persino&hellip;" class="encyclopedia">phishing</a>&rdquo;, ed &egrave; particolarmente efficace proprio perch&eacute; sembra autentico.</p>
<p data-start="1489" data-end="1894">L&rsquo;azienda ha dichiarato di aver individuato attivit&agrave; sospette e di aver agito rapidamente per contenere l&rsquo;incidente, notificando gli utenti coinvolti e aggiornando i codici di sicurezza (PIN) associati alle prenotazioni. Tuttavia, non &egrave; stato comunicato il numero esatto delle persone coinvolte, un elemento che rende difficile valutare la reale portata dell&rsquo;attacco.</p>
<p data-start="1896" data-end="2237">Questo episodio non &egrave; isolato. Negli ultimi anni, il settore dei viaggi online &egrave; diventato un bersaglio sempre pi&ugrave; frequente per i cybercriminali. Il motivo &egrave; semplice: queste piattaforme gestiscono enormi quantit&agrave; di dati personali e rappresentano un punto di incontro tra utenti e strutture ricettive, aumentando le possibilit&agrave; di attacco.</p>
<p data-start="2239" data-end="2604">
</p><p data-start="2239" data-end="2604">
</p><p data-start="2239" data-end="2604">Leggi anche: &ldquo;<a href="https://hackerjournal.it/6254/hotels-com-booking-com-expedia-vittime-di-violazioni-milioni-di-informazioni-online/">Hotels.com, Booking.com, Expedia vittime di violazioni, milioni di informazioni online</a>&ldquo;</p>
<p data-start="2239" data-end="2604"><em>*Illustrazione progettata da <a href="https://it.freepik.com/foto-gratuito/hacker-afroamericano-che-tiene-in-mano-un-tablet-per-hackerare-il-sistema-online-causando-malware-sulla-rete-e-pianificando-un-attacco-informatico-guardando-il-server-di-sicurezza-per-accedere-al-database-e-rubare-le-password_43464086.htm#fromView=search&amp;page=1&amp;position=0&amp;uuid=f0fbbc0b-91ef-45e8-953d-a2040c689056&amp;query=booking.com+hacker" target="_blank" rel="noopener">Freepick</a></em></p>The post <a href="https://hackerjournal.it/15173/booking-com-sotto-attacco/">Booking.com sotto attacco</a> first appeared on <a href="https://hackerjournal.it">Hackerjournal.it</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">15173</post-id>	</item>
	</channel>
</rss>
