🔐 Allarme WhatsApp: vulnerabilità espone 3,5 miliardi di numeri di telefono
Ricercatori dell’Università di Vienna hanno scoperto una falla critica nel sistema di “contact discovery” di WhatsApp che permetteva di verificare in massa numeri telefonici (oltre 100 milioni all’ora) e di confermare se fossero associati a un account. Sfruttando questa tecnica, sono stati enumerati circa 3,5 miliardi di numeri in tutto il mondo, acquisendo anche dati pubblici come foto profilo e testo “About”. Meta ha confermato la vulnerabilità e ora ha implementato limiti di frequenza (rate-limiting) per bloccare exploit simili.
📎 Fonte: Wired
#WhatsApp #Privacy #Cybersecurity #Leak #NumeriRubati #SicurezzaDigitale
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Ricercatori dell’Università di Vienna hanno scoperto una falla critica nel sistema di “contact discovery” di WhatsApp che permetteva di verificare in massa numeri telefonici (oltre 100 milioni all’ora) e di confermare se fossero associati a un account. Sfruttando questa tecnica, sono stati enumerati circa 3,5 miliardi di numeri in tutto il mondo, acquisendo anche dati pubblici come foto profilo e testo “About”. Meta ha confermato la vulnerabilità e ora ha implementato limiti di frequenza (rate-limiting) per bloccare exploit simili.
📎 Fonte: Wired
#WhatsApp #Privacy #Cybersecurity #Leak #NumeriRubati #SicurezzaDigitale
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🧨 Il patrimonio di Satoshi Nakamoto cala del 34% in seguito al crollo delle criptovalute
Il valore stimato della fortuna di Satoshi Nakamoto, il misterioso creatore di Bitcoin, è diminuito di circa il 34%, passando da 137 miliardi di dollari (picco registrato a ottobre) a circa 90,7 miliardi. Il calo è dovuto al forte ribasso del mercato cripto, con il prezzo di Bitcoin che ha subito una flessione significativa.
Nonostante non abbia mai venduto i suoi 1,096 milioni di BTC, il suo patrimonio non realizzato ha subito un duro colpo. Questo crollo lo ha fatto scendere tra i miliardari più ricchi, facendo perdere terreno rispetto ai top list globali. Secondo gli analisti, il mercato mostra segni di instabilità strutturale, tra cui l’incertezza sui tassi d’interesse USA, le preoccupazioni legate all’IA e potenziali minacce future come il “Q-Day” dovuto al quantum computing.
📎 Fonte: Benzinga
#Bitcoin #SatoshiNakamoto #Criptovalute #MercatoCripto #Volatilità #FortunaDigitale #CryptoNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Il valore stimato della fortuna di Satoshi Nakamoto, il misterioso creatore di Bitcoin, è diminuito di circa il 34%, passando da 137 miliardi di dollari (picco registrato a ottobre) a circa 90,7 miliardi. Il calo è dovuto al forte ribasso del mercato cripto, con il prezzo di Bitcoin che ha subito una flessione significativa.
Nonostante non abbia mai venduto i suoi 1,096 milioni di BTC, il suo patrimonio non realizzato ha subito un duro colpo. Questo crollo lo ha fatto scendere tra i miliardari più ricchi, facendo perdere terreno rispetto ai top list globali. Secondo gli analisti, il mercato mostra segni di instabilità strutturale, tra cui l’incertezza sui tassi d’interesse USA, le preoccupazioni legate all’IA e potenziali minacce future come il “Q-Day” dovuto al quantum computing.
📎 Fonte: Benzinga
#Bitcoin #SatoshiNakamoto #Criptovalute #MercatoCripto #Volatilità #FortunaDigitale #CryptoNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
📞 Harvard vittima di attacco “vishing”: rubati dati di ex studenti, donatori e alumni
Harvard ha confermato un data breach nei sistemi dell’“Alumni Affairs and Development” a seguito di un sofisticato attacco di vishing, ossia phishing via telefono. Un “attaccante non autorizzato” ha ottenuto l’accesso a informazioni sensibili, tra cui indirizzi email, numeri di telefono, indirizzi fisici, dettagli sulle donazioni e partecipazione a eventi. Non sono però stati esposti numeri di previdenza sociale, password o dati finanziari.
Harvard ha subito revocato l’accesso dell’attaccante, coinvolto esperti di sicurezza esterni e le forze dell’ordine per indagare sull’incidente. La notifica ufficiale è stata inviata ai potenziali soggetti coinvolti, con l’invito a prestare attenzione a comunicazioni sospette.
📎 Fonte: The Boston Globe
#Cybersecurity #Harvard #Vishing #DataBreach #Alumni #Donatori #Phishing
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Harvard ha confermato un data breach nei sistemi dell’“Alumni Affairs and Development” a seguito di un sofisticato attacco di vishing, ossia phishing via telefono. Un “attaccante non autorizzato” ha ottenuto l’accesso a informazioni sensibili, tra cui indirizzi email, numeri di telefono, indirizzi fisici, dettagli sulle donazioni e partecipazione a eventi. Non sono però stati esposti numeri di previdenza sociale, password o dati finanziari.
Harvard ha subito revocato l’accesso dell’attaccante, coinvolto esperti di sicurezza esterni e le forze dell’ordine per indagare sull’incidente. La notifica ufficiale è stata inviata ai potenziali soggetti coinvolti, con l’invito a prestare attenzione a comunicazioni sospette.
📎 Fonte: The Boston Globe
#Cybersecurity #Harvard #Vishing #DataBreach #Alumni #Donatori #Phishing
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🤝 Google collabora con Accel per scovare le prossime startup AI emergenti in India
Google ha annunciato una partnership strategica con il fondo di venture capital Accel per individuare e supportare le startup indiane più promettenti nel campo dell’intelligenza artificiale. L’obiettivo è investire in team con tecnologie innovative, in particolare in soluzioni di AI generativa, apprendimento automatico e automazione.
La mossa evidenzia la crescente importanza dell’ecosistema tech indiano agli occhi dei giganti globali: Google vede nel Paese un terreno fertile per l’innovazione AI, mentre Accel punta ad accelerare la crescita di startup che potrebbero diventare leader mondiali.
📎 Fonte: TechCrunch
#Google #Accel #IntelligenzaArtificiale #Startup #India #VC #AIInnovation #TechNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Google ha annunciato una partnership strategica con il fondo di venture capital Accel per individuare e supportare le startup indiane più promettenti nel campo dell’intelligenza artificiale. L’obiettivo è investire in team con tecnologie innovative, in particolare in soluzioni di AI generativa, apprendimento automatico e automazione.
La mossa evidenzia la crescente importanza dell’ecosistema tech indiano agli occhi dei giganti globali: Google vede nel Paese un terreno fertile per l’innovazione AI, mentre Accel punta ad accelerare la crescita di startup che potrebbero diventare leader mondiali.
📎 Fonte: TechCrunch
#Google #Accel #IntelligenzaArtificiale #Startup #India #VC #AIInnovation #TechNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🔐 Attacchi mirati a WhatsApp e Signal: la CISA lancia l’allarme su spyware e RAT in circolazione
La CISA ha pubblicato un allarme urgente: criminali e gruppi sponsorizzati da Stati stanno utilizzando spyware commerciali e trojan di accesso remoto (RAT) per colpire utenti di app di messaggistica come WhatsApp e Signal.
Secondo l’avviso, le campagne — attive in USA, Medio Oriente ed Europa — usano tecniche sofisticate come phishing, codici QR falsi per collegare dispositivi, versioni contraffatte delle app e exploit “zero-click” capaci di attivare il malware senza alcuna azione da parte dell’utente.
Tra le campagne citate ci sono quelle note come “ProSpy”, “ToSpy” e “ClayRat”, oltre all’uso di spyware come “LANDFALL” per compromettere dispositivi Android.
La minaccia riguarda soprattutto obiettivi “ad alto valore”: ufficiali governativi, militari, attivisti, giornalisti e membri di ONG.
📎 Fonte: The Hacker News
#CISA #CyberSecurity #Spyware #WhatsApp #Signal #Privacy #Phishing #ZeroClick #Malware #MobileSecurity
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
La CISA ha pubblicato un allarme urgente: criminali e gruppi sponsorizzati da Stati stanno utilizzando spyware commerciali e trojan di accesso remoto (RAT) per colpire utenti di app di messaggistica come WhatsApp e Signal.
Secondo l’avviso, le campagne — attive in USA, Medio Oriente ed Europa — usano tecniche sofisticate come phishing, codici QR falsi per collegare dispositivi, versioni contraffatte delle app e exploit “zero-click” capaci di attivare il malware senza alcuna azione da parte dell’utente.
Tra le campagne citate ci sono quelle note come “ProSpy”, “ToSpy” e “ClayRat”, oltre all’uso di spyware come “LANDFALL” per compromettere dispositivi Android.
La minaccia riguarda soprattutto obiettivi “ad alto valore”: ufficiali governativi, militari, attivisti, giornalisti e membri di ONG.
📎 Fonte: The Hacker News
#CISA #CyberSecurity #Spyware #WhatsApp #Signal #Privacy #Phishing #ZeroClick #Malware #MobileSecurity
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🚨 Allarme per i videogiocatori: crescono gli attacchi via giochi pirata & mod — 41% delle infezioni OTG provengono da file legati al gaming
Un report recente di Flare Threat Exposure Management rivela che ben il 41,5% dei dispositivi infettati da malware infostealer nel 2025 è stato compromesso da file legati a videogiochi — spesso mod, cheat, versioni “crackate” o download illegali.
La ricerca analizza oltre 50.000 casi di infezione, evidenziando come l’ambiente gaming sia diventato uno dei bersagli preferiti dai criminali informatici: la combinazione di distribuzione attraverso torrent, mod non ufficiali e la ricerca di “giochi gratuiti” rende i giocatori particolarmente vulnerabili.
In parallelo, nuove campagne sfruttano la popolarità di titoli recenti come Battlefield 6 per diffondere malware: secondo analisi di Bitdefender Labs, già nei giorni scorsi sono state individuate versioni “pirata” e falsi trainer per il gioco contenenti infostealer e agenti di Command-and-Control, destinati a rubare credenziali, cookie dei browser, dati di portafogli cripto e dare accesso remoto alle macchine infette.
📎 Fonte: Flare
#Cybersecurity #Malware #Infostealer #Videogiochi #Pirateria #Battlefield6 #Bitdefender #GamingSecurity #SicurezzaPC
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Un report recente di Flare Threat Exposure Management rivela che ben il 41,5% dei dispositivi infettati da malware infostealer nel 2025 è stato compromesso da file legati a videogiochi — spesso mod, cheat, versioni “crackate” o download illegali.
La ricerca analizza oltre 50.000 casi di infezione, evidenziando come l’ambiente gaming sia diventato uno dei bersagli preferiti dai criminali informatici: la combinazione di distribuzione attraverso torrent, mod non ufficiali e la ricerca di “giochi gratuiti” rende i giocatori particolarmente vulnerabili.
In parallelo, nuove campagne sfruttano la popolarità di titoli recenti come Battlefield 6 per diffondere malware: secondo analisi di Bitdefender Labs, già nei giorni scorsi sono state individuate versioni “pirata” e falsi trainer per il gioco contenenti infostealer e agenti di Command-and-Control, destinati a rubare credenziali, cookie dei browser, dati di portafogli cripto e dare accesso remoto alle macchine infette.
📎 Fonte: Flare
#Cybersecurity #Malware #Infostealer #Videogiochi #Pirateria #Battlefield6 #Bitdefender #GamingSecurity #SicurezzaPC
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🔒 Presunta mega-violazione dati per Mercedes‑Benz USA: hacker offre 18,3 GB di documenti in vendita sul dark web
Un attaccante — alias “zestix” — sostiene di aver trafugato 18,3 GB di dati riservati da Mercedes-Benz USA, compresi documenti legali, informazioni su clienti e potenziali acquirenti, ora messi in vendita su forum underground.
Secondo quanto riportato, il materiale includerebbe nomi, contatti, e-mail e potenzialmente dati sensibili legati a operazioni commerciali dell’azienda. Al momento non sono state verificate le proporzioni effettive del danno né se i dati appartengano davvero al database ufficiale di Mercedes.
Negli ultimi anni Mercedes-Benz – e in generale il settore automotive – è già stata oggetto di incidenti: da esposti pubblici di codice sorgente e chiavi interne a fughe involontarie di informazioni personali di clienti americani . Questi precedenti mostrano come anche grandi gruppi possano restare vulnerabili a errori umani, fornitori terzi o attacchi mirati.
📎 Fonte: TEISS
#MercedesBenz #DataBreach #CyberSecurity #Privacy #DarkWeb #FurtoDati #Automotive #Hacking
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Un attaccante — alias “zestix” — sostiene di aver trafugato 18,3 GB di dati riservati da Mercedes-Benz USA, compresi documenti legali, informazioni su clienti e potenziali acquirenti, ora messi in vendita su forum underground.
Secondo quanto riportato, il materiale includerebbe nomi, contatti, e-mail e potenzialmente dati sensibili legati a operazioni commerciali dell’azienda. Al momento non sono state verificate le proporzioni effettive del danno né se i dati appartengano davvero al database ufficiale di Mercedes.
Negli ultimi anni Mercedes-Benz – e in generale il settore automotive – è già stata oggetto di incidenti: da esposti pubblici di codice sorgente e chiavi interne a fughe involontarie di informazioni personali di clienti americani . Questi precedenti mostrano come anche grandi gruppi possano restare vulnerabili a errori umani, fornitori terzi o attacchi mirati.
📎 Fonte: TEISS
#MercedesBenz #DataBreach #CyberSecurity #Privacy #DarkWeb #FurtoDati #Automotive #Hacking
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
📱 Allarme Android: nuovo malware “Albiriox” consente truffe a livello di intero dispositivo
Un nuovo malware per Android chiamato Albiriox è stato identificato come una minaccia particolarmente pericolosa, capace di trasformare lo smartphone in uno strumento di frode completa. Albiriox può prendere controllo totale del dispositivo e sfruttarlo per effettuare azioni fraudolente senza che l’utente se ne accorga.
L’attacco si struttura in questo modo:
• Una volta installato — spesso tramite app malevole o link ingannevoli — Albiriox ottiene permessi elevati che gli consentono di controllare interamente il dispositivo.
• Può leggere e inviare messaggi, monitorare attività, accedere a SMS e notifiche, e interfacciarsi con app di banca o pagamento per avviare transazioni non autorizzate.
• Il malware è in grado di nascondersi e operare in background, rendendo difficile la rilevazione con antivirus standard.
🚨 Per gli utenti Android, le conseguenze sono serie: con un dispositivo compromesso, è a rischio tutto — dati personali, conti bancari, comunicazioni, e la stessa identità digitale. Il consiglio degli esperti è di evitare APK da fonti non ufficiali, non cliccare link sospetti, e usare sempre una soluzione di sicurezza aggiornata.
📎 Fonte: Infosecurity Magazine
#Android #Malware #Albiriox #CyberSecurity #MobileThreat #TruffeDigitali #SicurezzaMobile
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Un nuovo malware per Android chiamato Albiriox è stato identificato come una minaccia particolarmente pericolosa, capace di trasformare lo smartphone in uno strumento di frode completa. Albiriox può prendere controllo totale del dispositivo e sfruttarlo per effettuare azioni fraudolente senza che l’utente se ne accorga.
L’attacco si struttura in questo modo:
• Una volta installato — spesso tramite app malevole o link ingannevoli — Albiriox ottiene permessi elevati che gli consentono di controllare interamente il dispositivo.
• Può leggere e inviare messaggi, monitorare attività, accedere a SMS e notifiche, e interfacciarsi con app di banca o pagamento per avviare transazioni non autorizzate.
• Il malware è in grado di nascondersi e operare in background, rendendo difficile la rilevazione con antivirus standard.
🚨 Per gli utenti Android, le conseguenze sono serie: con un dispositivo compromesso, è a rischio tutto — dati personali, conti bancari, comunicazioni, e la stessa identità digitale. Il consiglio degli esperti è di evitare APK da fonti non ufficiali, non cliccare link sospetti, e usare sempre una soluzione di sicurezza aggiornata.
📎 Fonte: Infosecurity Magazine
#Android #Malware #Albiriox #CyberSecurity #MobileThreat #TruffeDigitali #SicurezzaMobile
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
💥 Smantellato Cryptomixer: rubinetto del riciclaggio cripto chiuso da forze dell’ordine UE
Europol — insieme a polizie svizzere e tedesche — ha annunciato la chiusura di Cryptomixer, uno dei servizi di “mixing” più noti e usati per riciclare Bitcoin da attività illecite. Il servizio, attivo dal 2016, risulta tra i principali canali usati da gruppi ransomware, mercati darknet e reti criminali per oscurare la provenienza dei fondi.
Durante l’operazione:
• sono stati sequestrati tre server in Svizzera e il dominio “cryptomixer.io”;
• sono stati confiscati oltre 12 terabyte di dati operativi, utili alle indagini;
• è stato bloccato circa €25–29 milioni in Bitcoin (BTC).
Dal 2016 a oggi Cryptomixer avrebbe facilitato il riciclaggio di oltre €1,3 miliardi in criptovalute, rendendolo un pilastro dell’economia criminale digitale.
📎 Fonte: CoinDesk
#Cryptomixer #Cryptovalute #CryptoCrime #Europol #MoneyLaundering #Bitcoin #CyberSecurity #DarkWeb
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Europol — insieme a polizie svizzere e tedesche — ha annunciato la chiusura di Cryptomixer, uno dei servizi di “mixing” più noti e usati per riciclare Bitcoin da attività illecite. Il servizio, attivo dal 2016, risulta tra i principali canali usati da gruppi ransomware, mercati darknet e reti criminali per oscurare la provenienza dei fondi.
Durante l’operazione:
• sono stati sequestrati tre server in Svizzera e il dominio “cryptomixer.io”;
• sono stati confiscati oltre 12 terabyte di dati operativi, utili alle indagini;
• è stato bloccato circa €25–29 milioni in Bitcoin (BTC).
Dal 2016 a oggi Cryptomixer avrebbe facilitato il riciclaggio di oltre €1,3 miliardi in criptovalute, rendendolo un pilastro dell’economia criminale digitale.
📎 Fonte: CoinDesk
#Cryptomixer #Cryptovalute #CryptoCrime #Europol #MoneyLaundering #Bitcoin #CyberSecurity #DarkWeb
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🚨 La Poste (Francia) colpita da un massiccio attacco DDoS: servizi digitali offline nel pieno della stagione natalizia
La servizio postale nazionale francese La Poste e la sua divisione bancaria La Banque Postale sono stati colpiti da un attacco informatico di tipo “Distributed Denial of Service” (DDoS) che ha reso inaccessibili i servizi online – incluse app, sito web, tracciamento dei pacchi e piattaforme digitali – proprio in uno dei periodi più intensi dell’anno, a pochi giorni da Natale.
L’attacco ha causato interruzioni significative ai servizi digitali, provocando rallentamenti nelle consegne dei pacchi e impedendo a molti utenti di accedere all’online banking. Nonostante il blocco dei sistemi, La Poste ha precisato che i dati dei clienti non risultano compromessi e che alcune operazioni, come pagamenti con autenticazione SMS, prelievi bancomat e transazioni nei negozi, continuano a funzionare.
La situazione ha costretto molti uffici postali a operare con capacità ridotta, mentre le autorità francesi stanno indagando sull’origine del cyberattacco, con ipotesi che includono gruppi di hacker prorussi che avrebbero rivendicato l’azione su alcuni canali online.
📎 Fonte affidabile: AP News
#LaPoste #Cyberattack #DDoS #SicurezzaDigitale #France #LaBanquePostale #Outage #ChristmasRush #Cybercrime #OnlineServices #BankingSecurity
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
La servizio postale nazionale francese La Poste e la sua divisione bancaria La Banque Postale sono stati colpiti da un attacco informatico di tipo “Distributed Denial of Service” (DDoS) che ha reso inaccessibili i servizi online – incluse app, sito web, tracciamento dei pacchi e piattaforme digitali – proprio in uno dei periodi più intensi dell’anno, a pochi giorni da Natale.
L’attacco ha causato interruzioni significative ai servizi digitali, provocando rallentamenti nelle consegne dei pacchi e impedendo a molti utenti di accedere all’online banking. Nonostante il blocco dei sistemi, La Poste ha precisato che i dati dei clienti non risultano compromessi e che alcune operazioni, come pagamenti con autenticazione SMS, prelievi bancomat e transazioni nei negozi, continuano a funzionare.
La situazione ha costretto molti uffici postali a operare con capacità ridotta, mentre le autorità francesi stanno indagando sull’origine del cyberattacco, con ipotesi che includono gruppi di hacker prorussi che avrebbero rivendicato l’azione su alcuni canali online.
📎 Fonte affidabile: AP News
#LaPoste #Cyberattack #DDoS #SicurezzaDigitale #France #LaBanquePostale #Outage #ChristmasRush #Cybercrime #OnlineServices #BankingSecurity
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
📱 Apple multata in Italia: 98,6 milioni di euro per la funzione ATT che limita la concorrenza
L’Autorità Garante della Concorrenza e del Mercato (AGCM) ha inflitto ad Apple una sanzione di 98,635 milioni di euro (circa 116 milioni di dollari) per abuso di posizione dominante nel mercato della distribuzione di app su iOS. Secondo il regolatore italiano, la funzione App Tracking Transparency (ATT) — introdotta per migliorare la privacy degli utenti richiedendo il consenso prima del tracciamento — è stata implementata in modo tale da penalizzare gli sviluppatori di terze parti e favorire l’ecosistema interno Apple, creando un doppio consenso obbligatorio che non si applica alle app native della stessa Apple.
L’AGCM ha stabilito che questa modalità di applicazione delle regole sulla privacy è disproporzionata e limita la concorrenza nel mercato delle app, violando l’articolo 102 del Trattato sul Funzionamento dell’Unione Europea (TFUE). Apple ha respinto le accuse, sostenendo che ATT è pensata per proteggere la privacy degli utenti e ha annunciato l’intenzione di fare appello contro la decisione.
📎 Fonte: ANSA
#Apple #AGCM #Concorrenza #Antitrust #AppStore #ATT #Privacy #iOS #TechNews #RegolamentazioneDigitalEconomy #SviluppatoriApp #MercatoDigitale
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
L’Autorità Garante della Concorrenza e del Mercato (AGCM) ha inflitto ad Apple una sanzione di 98,635 milioni di euro (circa 116 milioni di dollari) per abuso di posizione dominante nel mercato della distribuzione di app su iOS. Secondo il regolatore italiano, la funzione App Tracking Transparency (ATT) — introdotta per migliorare la privacy degli utenti richiedendo il consenso prima del tracciamento — è stata implementata in modo tale da penalizzare gli sviluppatori di terze parti e favorire l’ecosistema interno Apple, creando un doppio consenso obbligatorio che non si applica alle app native della stessa Apple.
L’AGCM ha stabilito che questa modalità di applicazione delle regole sulla privacy è disproporzionata e limita la concorrenza nel mercato delle app, violando l’articolo 102 del Trattato sul Funzionamento dell’Unione Europea (TFUE). Apple ha respinto le accuse, sostenendo che ATT è pensata per proteggere la privacy degli utenti e ha annunciato l’intenzione di fare appello contro la decisione.
📎 Fonte: ANSA
#Apple #AGCM #Concorrenza #Antitrust #AppStore #ATT #Privacy #iOS #TechNews #RegolamentazioneDigitalEconomy #SviluppatoriApp #MercatoDigitale
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🔒 Hacker ricattano Pornhub dopo furto di dati Premium: alleanza tra ShinyHunters e Mixpanel breach
Un gruppo di cybercriminali noto come ShinyHunters ha rivendicato l’accesso a dati sensibili legati agli utenti Premium di Pornhub, compresi storici di visualizzazione, ricerche e attività sulla piattaforma, e ora sta tentando un ricatto contro il sito per impedirne la pubblicazione. Gli aggressori affermano di aver ottenuto circa 94 GB di informazioni — oltre 200 milioni di record — includendo email, posizione approssimativa e dettagli di utilizzo.
Secondo quanto emerso, queste informazioni sono collegate a un breach passato di Mixpanel, un fornitore di strumenti di analisi dati usato da Pornhub fino al 2021. Anche se Pornhub ha dichiarato che i suoi sistemi interni non sono stati compromessi e che password, dati finanziari e dettagli di pagamento rimangono sicuri, gli hacker sostengono di possedere la grande mole di dati analitici e la stanno usando come leva di estorsione.
L’episodio evidenzia i rischi legati ai fornitori terzi e a come la compromissione di dati “secondari” possa avere gravi conseguenze sulla privacy degli utenti, soprattutto quando coinvolgono informazioni comportamentali raccolte da piattaforme esterne.
📎 Fonte: Forbes
#Pornhub #ShinyHunters #DataBreach #Mixpanel #Estorsione #CyberSecurity #Privacy #DatiUtente #Sextortion #LeakAlert
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Un gruppo di cybercriminali noto come ShinyHunters ha rivendicato l’accesso a dati sensibili legati agli utenti Premium di Pornhub, compresi storici di visualizzazione, ricerche e attività sulla piattaforma, e ora sta tentando un ricatto contro il sito per impedirne la pubblicazione. Gli aggressori affermano di aver ottenuto circa 94 GB di informazioni — oltre 200 milioni di record — includendo email, posizione approssimativa e dettagli di utilizzo.
Secondo quanto emerso, queste informazioni sono collegate a un breach passato di Mixpanel, un fornitore di strumenti di analisi dati usato da Pornhub fino al 2021. Anche se Pornhub ha dichiarato che i suoi sistemi interni non sono stati compromessi e che password, dati finanziari e dettagli di pagamento rimangono sicuri, gli hacker sostengono di possedere la grande mole di dati analitici e la stanno usando come leva di estorsione.
L’episodio evidenzia i rischi legati ai fornitori terzi e a come la compromissione di dati “secondari” possa avere gravi conseguenze sulla privacy degli utenti, soprattutto quando coinvolgono informazioni comportamentali raccolte da piattaforme esterne.
📎 Fonte: Forbes
#Pornhub #ShinyHunters #DataBreach #Mixpanel #Estorsione #CyberSecurity #Privacy #DatiUtente #Sextortion #LeakAlert
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🚨 Instagram e la presunta fuga di dati di 17,5 milioni di utenti
Negli ultimi giorni è circolata la notizia che informazioni personali di circa 17,5 milioni di utenti Instagram — username, email e numeri di telefono — sarebbero finite su forum del dark web. Molti utenti hanno ricevuto email di reset password non richieste, creando allarme generale.
Meta, però, rassicura: nessun accesso ai server e le password non sono state compromesse. Il problema era un bug esterno relativo alle email di reset, ormai corretto. Nonostante ciò, la diffusione di questi dati può esporre gli utenti a phishing e truffe, quindi è importante proteggere il proprio account e fare attenzione ai messaggi sospetti.
🔗 Fonte: NDTV
#Instagram #Cybersecurity #DataLeak #SicurezzaOnline #ProteggiIlTuoAccount #Privacy
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Negli ultimi giorni è circolata la notizia che informazioni personali di circa 17,5 milioni di utenti Instagram — username, email e numeri di telefono — sarebbero finite su forum del dark web. Molti utenti hanno ricevuto email di reset password non richieste, creando allarme generale.
Meta, però, rassicura: nessun accesso ai server e le password non sono state compromesse. Il problema era un bug esterno relativo alle email di reset, ormai corretto. Nonostante ciò, la diffusione di questi dati può esporre gli utenti a phishing e truffe, quindi è importante proteggere il proprio account e fare attenzione ai messaggi sospetti.
🔗 Fonte: NDTV
#Instagram #Cybersecurity #DataLeak #SicurezzaOnline #ProteggiIlTuoAccount #Privacy
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🚨 AGCOM contro Cloudflare: scontro sulla regolamentazione di Internet in Italia
AGCOM ha multato Cloudflare per oltre 14 milioni di euro per non aver rispettato gli ordini di blocco previsti dalla normativa antipirateria italiana e dal sistema Piracy Shield. Secondo l’Autorità, anche servizi come DNS e CDN devono collaborare nel limitare l’accesso a contenuti illegali.
La risposta di Cloudflare è stata netta: l’azienda parla di rischio censura e mancanza di garanzie giudiziarie, arrivando a ipotizzare una riduzione o uscita dei propri servizi dall’Italia. Il caso apre un dibattito delicato tra lotta alla pirateria, neutralità della rete e controllo delle infrastrutture digitali.
🔗 Fonte: Cybernews
#AGCOM #Cloudflare #PiracyShield #Cybersecurity #InternetGovernance #NeutralitàDellaRete #Tecnologia #Italia
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
AGCOM ha multato Cloudflare per oltre 14 milioni di euro per non aver rispettato gli ordini di blocco previsti dalla normativa antipirateria italiana e dal sistema Piracy Shield. Secondo l’Autorità, anche servizi come DNS e CDN devono collaborare nel limitare l’accesso a contenuti illegali.
La risposta di Cloudflare è stata netta: l’azienda parla di rischio censura e mancanza di garanzie giudiziarie, arrivando a ipotizzare una riduzione o uscita dei propri servizi dall’Italia. Il caso apre un dibattito delicato tra lotta alla pirateria, neutralità della rete e controllo delle infrastrutture digitali.
🔗 Fonte: Cybernews
#AGCOM #Cloudflare #PiracyShield #Cybersecurity #InternetGovernance #NeutralitàDellaRete #Tecnologia #Italia
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🚨 Attacco “basta un riavvio”: così Windows Defender può essere fermato all’avvio
Un ricercatore noto come *Two Seven One Three* ha pubblicato su GitHub uno strumento chiamato EDRStartupHinder che sfrutta un meccanismo legittimo di Windows per impedire l’avvio di antivirus e soluzioni di protezione (EDR) già nelle fasi iniziali del boot del sistema. Nello specifico, la tecnica utilizza l’API di Windows BindLink per reindirizzare percorsi di file critici: quando Defender o altri processi di sicurezza tentano di caricare componenti dalla cartella di sistema, caricano versioni “inappropriate” e si auto-terminano prima di attivarsi.
Questo trucco non blocca direttamente il servizio di sicurezza nell’uso quotidiano, ma interrompe la sua inizializzazione ancor prima che possa partire, lasciando il sistema sprovvisto di protezione all’avvio. Tecniche analoghe sono state già mostrate in altri contesti di ricerca e attacco, in cui strumenti o policy malevoli impediscono a Windows Defender o agenti EDR di caricarsi correttamente.
Situazioni di questo tipo evidenziano come anche funzionalità di compatibilità del sistema operativo possano essere sfruttate in chiave offensiva, soprattutto durante le fasi più delicate del caricamento del sistema operativo stesso. Monitorare e limitare l’uso di strumenti non verificati e mantenere aggiornati sistema e software di sicurezza resta essenziale per ridurre il rischio di bypass di protezioni critiche.
🔗 Fonte: SafetyDetectives
#WindowsDefender #Cybersecurity #EDR #BootSecurity #Malware #ProtezionePC #SicurezzaInformatica #Windows11 #CyberThreats #EndpointSecurity #TechNews #Infosec
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Un ricercatore noto come *Two Seven One Three* ha pubblicato su GitHub uno strumento chiamato EDRStartupHinder che sfrutta un meccanismo legittimo di Windows per impedire l’avvio di antivirus e soluzioni di protezione (EDR) già nelle fasi iniziali del boot del sistema. Nello specifico, la tecnica utilizza l’API di Windows BindLink per reindirizzare percorsi di file critici: quando Defender o altri processi di sicurezza tentano di caricare componenti dalla cartella di sistema, caricano versioni “inappropriate” e si auto-terminano prima di attivarsi.
Questo trucco non blocca direttamente il servizio di sicurezza nell’uso quotidiano, ma interrompe la sua inizializzazione ancor prima che possa partire, lasciando il sistema sprovvisto di protezione all’avvio. Tecniche analoghe sono state già mostrate in altri contesti di ricerca e attacco, in cui strumenti o policy malevoli impediscono a Windows Defender o agenti EDR di caricarsi correttamente.
Situazioni di questo tipo evidenziano come anche funzionalità di compatibilità del sistema operativo possano essere sfruttate in chiave offensiva, soprattutto durante le fasi più delicate del caricamento del sistema operativo stesso. Monitorare e limitare l’uso di strumenti non verificati e mantenere aggiornati sistema e software di sicurezza resta essenziale per ridurre il rischio di bypass di protezioni critiche.
🔗 Fonte: SafetyDetectives
#WindowsDefender #Cybersecurity #EDR #BootSecurity #Malware #ProtezionePC #SicurezzaInformatica #Windows11 #CyberThreats #EndpointSecurity #TechNews #Infosec
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🚗 La Cina accelera sulla guida autonoma: arrivano le prime targhe per il Livello 3
La Cina ha iniziato a rilasciare le prime targhe ufficiali per veicoli con guida autonoma di Livello 3, segnando il passaggio dalla fase di test alla circolazione reale su strade pubbliche. I veicoli L3 possono gestire autonomamente la guida in condizioni specifiche, senza intervento continuo del conducente, che resta comunque pronto a riprendere il controllo.
Le prime autorizzazioni sono state concesse in città come Pechino e Chongqing e coinvolgono modelli di produttori locali, confermando la strategia cinese di puntare con decisione su mobilità intelligente, regolamentazione avanzata e adozione commerciale dei veicoli autonomi.
🔗 Fonte: China Daily
#GuidaAutonoma #Livello3 #SmartMobility #ChinaTech #VeicoliAutonomi #Innovazione #TecnologiaAutomotive
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
La Cina ha iniziato a rilasciare le prime targhe ufficiali per veicoli con guida autonoma di Livello 3, segnando il passaggio dalla fase di test alla circolazione reale su strade pubbliche. I veicoli L3 possono gestire autonomamente la guida in condizioni specifiche, senza intervento continuo del conducente, che resta comunque pronto a riprendere il controllo.
Le prime autorizzazioni sono state concesse in città come Pechino e Chongqing e coinvolgono modelli di produttori locali, confermando la strategia cinese di puntare con decisione su mobilità intelligente, regolamentazione avanzata e adozione commerciale dei veicoli autonomi.
🔗 Fonte: China Daily
#GuidaAutonoma #Livello3 #SmartMobility #ChinaTech #VeicoliAutonomi #Innovazione #TecnologiaAutomotive
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🔚 Addio a Windows Server 2008: Microsoft termina definitivamente il supporto
Microsoft ha ufficialmente terminato il supporto per Windows Server 2008 il 13 gennaio 2026, chiudendo così una lunga era tecnologica che durava da quasi 18 anni. Anche se il supporto “standard” era già finito nel 2020 e gli Extended Security Updates (ESU) sono terminati tra il 2023 e il 2024, fino a poco tempo fa alcune organizzazioni potevano ancora ricevere aggiornamenti tramite il programma Premium Assurance, anch’esso scaduto questa settimana. Con la cessazione di ogni programma di supporto ufficiale, Microsoft non fornirà più aggiornamenti di sicurezza o patch per questo sistema e chiunque utilizzi ancora Server 2008 dovrà migrare a versioni più recenti per evitare vulnerabilità sfruttabili e rischi operativi crescenti.
🔗 Fonte: TechRadar
#WindowsServer2008 #EndOfSupport #Microsoft #Cybersecurity #ServerMigration #IT #Tecnologia #SicurezzaInformatica #EOL #VistaEra
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Microsoft ha ufficialmente terminato il supporto per Windows Server 2008 il 13 gennaio 2026, chiudendo così una lunga era tecnologica che durava da quasi 18 anni. Anche se il supporto “standard” era già finito nel 2020 e gli Extended Security Updates (ESU) sono terminati tra il 2023 e il 2024, fino a poco tempo fa alcune organizzazioni potevano ancora ricevere aggiornamenti tramite il programma Premium Assurance, anch’esso scaduto questa settimana. Con la cessazione di ogni programma di supporto ufficiale, Microsoft non fornirà più aggiornamenti di sicurezza o patch per questo sistema e chiunque utilizzi ancora Server 2008 dovrà migrare a versioni più recenti per evitare vulnerabilità sfruttabili e rischi operativi crescenti.
🔗 Fonte: TechRadar
#WindowsServer2008 #EndOfSupport #Microsoft #Cybersecurity #ServerMigration #IT #Tecnologia #SicurezzaInformatica #EOL #VistaEra
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🛡️ Google paga gli hacker per un Chrome più sicuro con la 144
Google ha rilasciato la versione 144 di Chrome, un aggiornamento che corregge almeno 10 vulnerabilità di sicurezza critiche nel browser, inclusi difetti nel motore V8 JavaScript e nel componente di rendering Blink, potenzialmente sfruttabili per eseguire codice arbitrario o compromettere la sicurezza degli utenti. Per questo Google ha ricompensato con premi bug bounty i ricercatori che hanno individuato questi difetti, parte del suo programma di collaborazione con la comunità di sicurezza per rendere il prodotto più robusto contro gli attacchi. Secondo le note pubblicate, diverse vulnerabilità segnalate hanno fruttato somme in denaro ai ricercatori per il contributo alla sicurezza di Chrome.
Dato che queste falle possono rappresentare rischi seri per la privacy e l’integrità dei dati degli utenti, aggiornare Chrome alla versione 144 è fortemente consigliato per tutti.
🔗 Fonte: CyberPress
#GoogleChrome #Cybersecurity #BugBounty #Aggiornamento #Chrome144 #SicurezzaOnline #Vulnerabilità #TechNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Google ha rilasciato la versione 144 di Chrome, un aggiornamento che corregge almeno 10 vulnerabilità di sicurezza critiche nel browser, inclusi difetti nel motore V8 JavaScript e nel componente di rendering Blink, potenzialmente sfruttabili per eseguire codice arbitrario o compromettere la sicurezza degli utenti. Per questo Google ha ricompensato con premi bug bounty i ricercatori che hanno individuato questi difetti, parte del suo programma di collaborazione con la comunità di sicurezza per rendere il prodotto più robusto contro gli attacchi. Secondo le note pubblicate, diverse vulnerabilità segnalate hanno fruttato somme in denaro ai ricercatori per il contributo alla sicurezza di Chrome.
Dato che queste falle possono rappresentare rischi seri per la privacy e l’integrità dei dati degli utenti, aggiornare Chrome alla versione 144 è fortemente consigliato per tutti.
🔗 Fonte: CyberPress
#GoogleChrome #Cybersecurity #BugBounty #Aggiornamento #Chrome144 #SicurezzaOnline #Vulnerabilità #TechNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🇺🇸 Gli Stati Uniti: “difesa nel cyberspace non basta, serve anche offense”
Negli Stati Uniti si sta intensificando il dibattito politico e strategico sul futuro della cybersecurity nazionale, con una crescente consapevolezza che la sola difesa informatica non sia più sufficiente per proteggere infrastrutture critiche e interessi strategici. In audizioni alla House Homeland Security Committee è emerso che attività difensive e resilienza da sole non sono riuscite a fermare attacchi persistenti da attori statali stranieri, in particolare quelli legati alla Cina, che continuano a penetrare reti governative e sistemi sensibili. Secondo i responsabili della sicurezza, è necessaria una capacità offensiva legittima e credibile per disinnescare minacce, dissuadere avversari e rimodellare il “calcolo del rischio” dei nemici digitali. Questa prospettiva riflette una svolta rilevante nel modo in cui gli Stati Uniti concepiscono il cyberspazio: non solo come ambito da difendere, ma come campo di competizione strategica in cui l’offensiva e la deterrenza attiva devono essere integrate nella politica nazionale di sicurezza.
🔗 Fonte: CyberScoop
#Cybersecurity #Cyberwarfare #USpolicy #OffensiveCyber #CyberDefense #Deterrence #InfrastruttureCritiche #StrategiaDigitale #Tecnologia #SicurezzaNazionale
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Negli Stati Uniti si sta intensificando il dibattito politico e strategico sul futuro della cybersecurity nazionale, con una crescente consapevolezza che la sola difesa informatica non sia più sufficiente per proteggere infrastrutture critiche e interessi strategici. In audizioni alla House Homeland Security Committee è emerso che attività difensive e resilienza da sole non sono riuscite a fermare attacchi persistenti da attori statali stranieri, in particolare quelli legati alla Cina, che continuano a penetrare reti governative e sistemi sensibili. Secondo i responsabili della sicurezza, è necessaria una capacità offensiva legittima e credibile per disinnescare minacce, dissuadere avversari e rimodellare il “calcolo del rischio” dei nemici digitali. Questa prospettiva riflette una svolta rilevante nel modo in cui gli Stati Uniti concepiscono il cyberspazio: non solo come ambito da difendere, ma come campo di competizione strategica in cui l’offensiva e la deterrenza attiva devono essere integrate nella politica nazionale di sicurezza.
🔗 Fonte: CyberScoop
#Cybersecurity #Cyberwarfare #USpolicy #OffensiveCyber #CyberDefense #Deterrence #InfrastruttureCritiche #StrategiaDigitale #Tecnologia #SicurezzaNazionale
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
⚠️ Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Zoom ha corretto una vulnerabilità estremamente critica (identificata come CVE-2026-22844) nei suoi Node Multimedia Routers (MMR) che potrebbe consentire a un partecipante a una riunione di eseguire codice arbitrario in remoto sulla infrastruttura interessata. Si tratta di una Command Injection a impatto elevatissimo, classificata con CVSS 9.9, che permette di sfruttare difetti nei moduli Zoom Node Meetings Hybrid e Meeting Connector in versioni precedenti alla 5.2.1716.0, semplicemente tramite accesso in rete e senza interazione aggiuntiva dell’utente.
Questa falla rappresenta un rischio serio per le organizzazioni che utilizzano Zoom in contesti enterprise o ibridi, poiché un attaccante potrebbe potenzialmente manipolare o compromettere il router multimediale responsabile di audio e video, con conseguenze su confidenzialità, integrità e disponibilità della comunicazione.
Zoom raccomanda di aggiornare immediatamente i dispositivi MMR alla versione 5.2.1716.0 o successiva per mitigare il rischio.
🔗 Fonte: The Hacker Wire
#Zoom #CVE202622844 #Cybersecurity #RCE #Vulnerabilità #PatchNow #SicurezzaIT #ZoomNode #AggiornamentoCritico
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Zoom ha corretto una vulnerabilità estremamente critica (identificata come CVE-2026-22844) nei suoi Node Multimedia Routers (MMR) che potrebbe consentire a un partecipante a una riunione di eseguire codice arbitrario in remoto sulla infrastruttura interessata. Si tratta di una Command Injection a impatto elevatissimo, classificata con CVSS 9.9, che permette di sfruttare difetti nei moduli Zoom Node Meetings Hybrid e Meeting Connector in versioni precedenti alla 5.2.1716.0, semplicemente tramite accesso in rete e senza interazione aggiuntiva dell’utente.
Questa falla rappresenta un rischio serio per le organizzazioni che utilizzano Zoom in contesti enterprise o ibridi, poiché un attaccante potrebbe potenzialmente manipolare o compromettere il router multimediale responsabile di audio e video, con conseguenze su confidenzialità, integrità e disponibilità della comunicazione.
Zoom raccomanda di aggiornare immediatamente i dispositivi MMR alla versione 5.2.1716.0 o successiva per mitigare il rischio.
🔗 Fonte: The Hacker Wire
#Zoom #CVE202622844 #Cybersecurity #RCE #Vulnerabilità #PatchNow #SicurezzaIT #ZoomNode #AggiornamentoCritico
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
📢 Novità Telegram
Il post è troppo lungo e non hai voglia di leggerlo tutto? 😅
Telegram ha introdotto una nuova funzione che ti permette di riassumere i contenuti e leggere subito solo l’essenziale, grazie al pulsante “Riassumi” ✨
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Il post è troppo lungo e non hai voglia di leggerlo tutto? 😅
Telegram ha introdotto una nuova funzione che ti permette di riassumere i contenuti e leggere subito solo l’essenziale, grazie al pulsante “Riassumi” ✨
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup