🚨 Instagram e la presunta fuga di dati di 17,5 milioni di utenti
Negli ultimi giorni è circolata la notizia che informazioni personali di circa 17,5 milioni di utenti Instagram — username, email e numeri di telefono — sarebbero finite su forum del dark web. Molti utenti hanno ricevuto email di reset password non richieste, creando allarme generale.
Meta, però, rassicura: nessun accesso ai server e le password non sono state compromesse. Il problema era un bug esterno relativo alle email di reset, ormai corretto. Nonostante ciò, la diffusione di questi dati può esporre gli utenti a phishing e truffe, quindi è importante proteggere il proprio account e fare attenzione ai messaggi sospetti.
🔗 Fonte: NDTV
#Instagram #Cybersecurity #DataLeak #SicurezzaOnline #ProteggiIlTuoAccount #Privacy
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Negli ultimi giorni è circolata la notizia che informazioni personali di circa 17,5 milioni di utenti Instagram — username, email e numeri di telefono — sarebbero finite su forum del dark web. Molti utenti hanno ricevuto email di reset password non richieste, creando allarme generale.
Meta, però, rassicura: nessun accesso ai server e le password non sono state compromesse. Il problema era un bug esterno relativo alle email di reset, ormai corretto. Nonostante ciò, la diffusione di questi dati può esporre gli utenti a phishing e truffe, quindi è importante proteggere il proprio account e fare attenzione ai messaggi sospetti.
🔗 Fonte: NDTV
#Instagram #Cybersecurity #DataLeak #SicurezzaOnline #ProteggiIlTuoAccount #Privacy
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🚨 AGCOM contro Cloudflare: scontro sulla regolamentazione di Internet in Italia
AGCOM ha multato Cloudflare per oltre 14 milioni di euro per non aver rispettato gli ordini di blocco previsti dalla normativa antipirateria italiana e dal sistema Piracy Shield. Secondo l’Autorità, anche servizi come DNS e CDN devono collaborare nel limitare l’accesso a contenuti illegali.
La risposta di Cloudflare è stata netta: l’azienda parla di rischio censura e mancanza di garanzie giudiziarie, arrivando a ipotizzare una riduzione o uscita dei propri servizi dall’Italia. Il caso apre un dibattito delicato tra lotta alla pirateria, neutralità della rete e controllo delle infrastrutture digitali.
🔗 Fonte: Cybernews
#AGCOM #Cloudflare #PiracyShield #Cybersecurity #InternetGovernance #NeutralitàDellaRete #Tecnologia #Italia
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
AGCOM ha multato Cloudflare per oltre 14 milioni di euro per non aver rispettato gli ordini di blocco previsti dalla normativa antipirateria italiana e dal sistema Piracy Shield. Secondo l’Autorità, anche servizi come DNS e CDN devono collaborare nel limitare l’accesso a contenuti illegali.
La risposta di Cloudflare è stata netta: l’azienda parla di rischio censura e mancanza di garanzie giudiziarie, arrivando a ipotizzare una riduzione o uscita dei propri servizi dall’Italia. Il caso apre un dibattito delicato tra lotta alla pirateria, neutralità della rete e controllo delle infrastrutture digitali.
🔗 Fonte: Cybernews
#AGCOM #Cloudflare #PiracyShield #Cybersecurity #InternetGovernance #NeutralitàDellaRete #Tecnologia #Italia
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🚨 Attacco “basta un riavvio”: così Windows Defender può essere fermato all’avvio
Un ricercatore noto come *Two Seven One Three* ha pubblicato su GitHub uno strumento chiamato EDRStartupHinder che sfrutta un meccanismo legittimo di Windows per impedire l’avvio di antivirus e soluzioni di protezione (EDR) già nelle fasi iniziali del boot del sistema. Nello specifico, la tecnica utilizza l’API di Windows BindLink per reindirizzare percorsi di file critici: quando Defender o altri processi di sicurezza tentano di caricare componenti dalla cartella di sistema, caricano versioni “inappropriate” e si auto-terminano prima di attivarsi.
Questo trucco non blocca direttamente il servizio di sicurezza nell’uso quotidiano, ma interrompe la sua inizializzazione ancor prima che possa partire, lasciando il sistema sprovvisto di protezione all’avvio. Tecniche analoghe sono state già mostrate in altri contesti di ricerca e attacco, in cui strumenti o policy malevoli impediscono a Windows Defender o agenti EDR di caricarsi correttamente.
Situazioni di questo tipo evidenziano come anche funzionalità di compatibilità del sistema operativo possano essere sfruttate in chiave offensiva, soprattutto durante le fasi più delicate del caricamento del sistema operativo stesso. Monitorare e limitare l’uso di strumenti non verificati e mantenere aggiornati sistema e software di sicurezza resta essenziale per ridurre il rischio di bypass di protezioni critiche.
🔗 Fonte: SafetyDetectives
#WindowsDefender #Cybersecurity #EDR #BootSecurity #Malware #ProtezionePC #SicurezzaInformatica #Windows11 #CyberThreats #EndpointSecurity #TechNews #Infosec
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Un ricercatore noto come *Two Seven One Three* ha pubblicato su GitHub uno strumento chiamato EDRStartupHinder che sfrutta un meccanismo legittimo di Windows per impedire l’avvio di antivirus e soluzioni di protezione (EDR) già nelle fasi iniziali del boot del sistema. Nello specifico, la tecnica utilizza l’API di Windows BindLink per reindirizzare percorsi di file critici: quando Defender o altri processi di sicurezza tentano di caricare componenti dalla cartella di sistema, caricano versioni “inappropriate” e si auto-terminano prima di attivarsi.
Questo trucco non blocca direttamente il servizio di sicurezza nell’uso quotidiano, ma interrompe la sua inizializzazione ancor prima che possa partire, lasciando il sistema sprovvisto di protezione all’avvio. Tecniche analoghe sono state già mostrate in altri contesti di ricerca e attacco, in cui strumenti o policy malevoli impediscono a Windows Defender o agenti EDR di caricarsi correttamente.
Situazioni di questo tipo evidenziano come anche funzionalità di compatibilità del sistema operativo possano essere sfruttate in chiave offensiva, soprattutto durante le fasi più delicate del caricamento del sistema operativo stesso. Monitorare e limitare l’uso di strumenti non verificati e mantenere aggiornati sistema e software di sicurezza resta essenziale per ridurre il rischio di bypass di protezioni critiche.
🔗 Fonte: SafetyDetectives
#WindowsDefender #Cybersecurity #EDR #BootSecurity #Malware #ProtezionePC #SicurezzaInformatica #Windows11 #CyberThreats #EndpointSecurity #TechNews #Infosec
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🚗 La Cina accelera sulla guida autonoma: arrivano le prime targhe per il Livello 3
La Cina ha iniziato a rilasciare le prime targhe ufficiali per veicoli con guida autonoma di Livello 3, segnando il passaggio dalla fase di test alla circolazione reale su strade pubbliche. I veicoli L3 possono gestire autonomamente la guida in condizioni specifiche, senza intervento continuo del conducente, che resta comunque pronto a riprendere il controllo.
Le prime autorizzazioni sono state concesse in città come Pechino e Chongqing e coinvolgono modelli di produttori locali, confermando la strategia cinese di puntare con decisione su mobilità intelligente, regolamentazione avanzata e adozione commerciale dei veicoli autonomi.
🔗 Fonte: China Daily
#GuidaAutonoma #Livello3 #SmartMobility #ChinaTech #VeicoliAutonomi #Innovazione #TecnologiaAutomotive
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
La Cina ha iniziato a rilasciare le prime targhe ufficiali per veicoli con guida autonoma di Livello 3, segnando il passaggio dalla fase di test alla circolazione reale su strade pubbliche. I veicoli L3 possono gestire autonomamente la guida in condizioni specifiche, senza intervento continuo del conducente, che resta comunque pronto a riprendere il controllo.
Le prime autorizzazioni sono state concesse in città come Pechino e Chongqing e coinvolgono modelli di produttori locali, confermando la strategia cinese di puntare con decisione su mobilità intelligente, regolamentazione avanzata e adozione commerciale dei veicoli autonomi.
🔗 Fonte: China Daily
#GuidaAutonoma #Livello3 #SmartMobility #ChinaTech #VeicoliAutonomi #Innovazione #TecnologiaAutomotive
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🔚 Addio a Windows Server 2008: Microsoft termina definitivamente il supporto
Microsoft ha ufficialmente terminato il supporto per Windows Server 2008 il 13 gennaio 2026, chiudendo così una lunga era tecnologica che durava da quasi 18 anni. Anche se il supporto “standard” era già finito nel 2020 e gli Extended Security Updates (ESU) sono terminati tra il 2023 e il 2024, fino a poco tempo fa alcune organizzazioni potevano ancora ricevere aggiornamenti tramite il programma Premium Assurance, anch’esso scaduto questa settimana. Con la cessazione di ogni programma di supporto ufficiale, Microsoft non fornirà più aggiornamenti di sicurezza o patch per questo sistema e chiunque utilizzi ancora Server 2008 dovrà migrare a versioni più recenti per evitare vulnerabilità sfruttabili e rischi operativi crescenti.
🔗 Fonte: TechRadar
#WindowsServer2008 #EndOfSupport #Microsoft #Cybersecurity #ServerMigration #IT #Tecnologia #SicurezzaInformatica #EOL #VistaEra
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Microsoft ha ufficialmente terminato il supporto per Windows Server 2008 il 13 gennaio 2026, chiudendo così una lunga era tecnologica che durava da quasi 18 anni. Anche se il supporto “standard” era già finito nel 2020 e gli Extended Security Updates (ESU) sono terminati tra il 2023 e il 2024, fino a poco tempo fa alcune organizzazioni potevano ancora ricevere aggiornamenti tramite il programma Premium Assurance, anch’esso scaduto questa settimana. Con la cessazione di ogni programma di supporto ufficiale, Microsoft non fornirà più aggiornamenti di sicurezza o patch per questo sistema e chiunque utilizzi ancora Server 2008 dovrà migrare a versioni più recenti per evitare vulnerabilità sfruttabili e rischi operativi crescenti.
🔗 Fonte: TechRadar
#WindowsServer2008 #EndOfSupport #Microsoft #Cybersecurity #ServerMigration #IT #Tecnologia #SicurezzaInformatica #EOL #VistaEra
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🛡️ Google paga gli hacker per un Chrome più sicuro con la 144
Google ha rilasciato la versione 144 di Chrome, un aggiornamento che corregge almeno 10 vulnerabilità di sicurezza critiche nel browser, inclusi difetti nel motore V8 JavaScript e nel componente di rendering Blink, potenzialmente sfruttabili per eseguire codice arbitrario o compromettere la sicurezza degli utenti. Per questo Google ha ricompensato con premi bug bounty i ricercatori che hanno individuato questi difetti, parte del suo programma di collaborazione con la comunità di sicurezza per rendere il prodotto più robusto contro gli attacchi. Secondo le note pubblicate, diverse vulnerabilità segnalate hanno fruttato somme in denaro ai ricercatori per il contributo alla sicurezza di Chrome.
Dato che queste falle possono rappresentare rischi seri per la privacy e l’integrità dei dati degli utenti, aggiornare Chrome alla versione 144 è fortemente consigliato per tutti.
🔗 Fonte: CyberPress
#GoogleChrome #Cybersecurity #BugBounty #Aggiornamento #Chrome144 #SicurezzaOnline #Vulnerabilità #TechNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Google ha rilasciato la versione 144 di Chrome, un aggiornamento che corregge almeno 10 vulnerabilità di sicurezza critiche nel browser, inclusi difetti nel motore V8 JavaScript e nel componente di rendering Blink, potenzialmente sfruttabili per eseguire codice arbitrario o compromettere la sicurezza degli utenti. Per questo Google ha ricompensato con premi bug bounty i ricercatori che hanno individuato questi difetti, parte del suo programma di collaborazione con la comunità di sicurezza per rendere il prodotto più robusto contro gli attacchi. Secondo le note pubblicate, diverse vulnerabilità segnalate hanno fruttato somme in denaro ai ricercatori per il contributo alla sicurezza di Chrome.
Dato che queste falle possono rappresentare rischi seri per la privacy e l’integrità dei dati degli utenti, aggiornare Chrome alla versione 144 è fortemente consigliato per tutti.
🔗 Fonte: CyberPress
#GoogleChrome #Cybersecurity #BugBounty #Aggiornamento #Chrome144 #SicurezzaOnline #Vulnerabilità #TechNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🇺🇸 Gli Stati Uniti: “difesa nel cyberspace non basta, serve anche offense”
Negli Stati Uniti si sta intensificando il dibattito politico e strategico sul futuro della cybersecurity nazionale, con una crescente consapevolezza che la sola difesa informatica non sia più sufficiente per proteggere infrastrutture critiche e interessi strategici. In audizioni alla House Homeland Security Committee è emerso che attività difensive e resilienza da sole non sono riuscite a fermare attacchi persistenti da attori statali stranieri, in particolare quelli legati alla Cina, che continuano a penetrare reti governative e sistemi sensibili. Secondo i responsabili della sicurezza, è necessaria una capacità offensiva legittima e credibile per disinnescare minacce, dissuadere avversari e rimodellare il “calcolo del rischio” dei nemici digitali. Questa prospettiva riflette una svolta rilevante nel modo in cui gli Stati Uniti concepiscono il cyberspazio: non solo come ambito da difendere, ma come campo di competizione strategica in cui l’offensiva e la deterrenza attiva devono essere integrate nella politica nazionale di sicurezza.
🔗 Fonte: CyberScoop
#Cybersecurity #Cyberwarfare #USpolicy #OffensiveCyber #CyberDefense #Deterrence #InfrastruttureCritiche #StrategiaDigitale #Tecnologia #SicurezzaNazionale
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Negli Stati Uniti si sta intensificando il dibattito politico e strategico sul futuro della cybersecurity nazionale, con una crescente consapevolezza che la sola difesa informatica non sia più sufficiente per proteggere infrastrutture critiche e interessi strategici. In audizioni alla House Homeland Security Committee è emerso che attività difensive e resilienza da sole non sono riuscite a fermare attacchi persistenti da attori statali stranieri, in particolare quelli legati alla Cina, che continuano a penetrare reti governative e sistemi sensibili. Secondo i responsabili della sicurezza, è necessaria una capacità offensiva legittima e credibile per disinnescare minacce, dissuadere avversari e rimodellare il “calcolo del rischio” dei nemici digitali. Questa prospettiva riflette una svolta rilevante nel modo in cui gli Stati Uniti concepiscono il cyberspazio: non solo come ambito da difendere, ma come campo di competizione strategica in cui l’offensiva e la deterrenza attiva devono essere integrate nella politica nazionale di sicurezza.
🔗 Fonte: CyberScoop
#Cybersecurity #Cyberwarfare #USpolicy #OffensiveCyber #CyberDefense #Deterrence #InfrastruttureCritiche #StrategiaDigitale #Tecnologia #SicurezzaNazionale
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
⚠️ Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Zoom ha corretto una vulnerabilità estremamente critica (identificata come CVE-2026-22844) nei suoi Node Multimedia Routers (MMR) che potrebbe consentire a un partecipante a una riunione di eseguire codice arbitrario in remoto sulla infrastruttura interessata. Si tratta di una Command Injection a impatto elevatissimo, classificata con CVSS 9.9, che permette di sfruttare difetti nei moduli Zoom Node Meetings Hybrid e Meeting Connector in versioni precedenti alla 5.2.1716.0, semplicemente tramite accesso in rete e senza interazione aggiuntiva dell’utente.
Questa falla rappresenta un rischio serio per le organizzazioni che utilizzano Zoom in contesti enterprise o ibridi, poiché un attaccante potrebbe potenzialmente manipolare o compromettere il router multimediale responsabile di audio e video, con conseguenze su confidenzialità, integrità e disponibilità della comunicazione.
Zoom raccomanda di aggiornare immediatamente i dispositivi MMR alla versione 5.2.1716.0 o successiva per mitigare il rischio.
🔗 Fonte: The Hacker Wire
#Zoom #CVE202622844 #Cybersecurity #RCE #Vulnerabilità #PatchNow #SicurezzaIT #ZoomNode #AggiornamentoCritico
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Zoom ha corretto una vulnerabilità estremamente critica (identificata come CVE-2026-22844) nei suoi Node Multimedia Routers (MMR) che potrebbe consentire a un partecipante a una riunione di eseguire codice arbitrario in remoto sulla infrastruttura interessata. Si tratta di una Command Injection a impatto elevatissimo, classificata con CVSS 9.9, che permette di sfruttare difetti nei moduli Zoom Node Meetings Hybrid e Meeting Connector in versioni precedenti alla 5.2.1716.0, semplicemente tramite accesso in rete e senza interazione aggiuntiva dell’utente.
Questa falla rappresenta un rischio serio per le organizzazioni che utilizzano Zoom in contesti enterprise o ibridi, poiché un attaccante potrebbe potenzialmente manipolare o compromettere il router multimediale responsabile di audio e video, con conseguenze su confidenzialità, integrità e disponibilità della comunicazione.
Zoom raccomanda di aggiornare immediatamente i dispositivi MMR alla versione 5.2.1716.0 o successiva per mitigare il rischio.
🔗 Fonte: The Hacker Wire
#Zoom #CVE202622844 #Cybersecurity #RCE #Vulnerabilità #PatchNow #SicurezzaIT #ZoomNode #AggiornamentoCritico
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
📢 Novità Telegram
Il post è troppo lungo e non hai voglia di leggerlo tutto? 😅
Telegram ha introdotto una nuova funzione che ti permette di riassumere i contenuti e leggere subito solo l’essenziale, grazie al pulsante “Riassumi” ✨
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Il post è troppo lungo e non hai voglia di leggerlo tutto? 😅
Telegram ha introdotto una nuova funzione che ti permette di riassumere i contenuti e leggere subito solo l’essenziale, grazie al pulsante “Riassumi” ✨
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
📍 Microsoft Teams aggiorna l’auto-rilevamento della posizione tramite Wi-Fi
Microsoft Teams sta per introdurre una funzione che aggiornerà automaticamente la posizione di lavoro di un utente quando il suo dispositivo si connette alla rete Wi-Fi aziendale o a periferiche configurate, eliminando la necessità di impostarla manualmente. Secondo la documentazione ufficiale di Microsoft, questo sistema — parte della configurazione “Work Location Detection” — può rilevare se un utente è “in ufficio” o in un edificio specifico durante l’orario di lavoro.
La funzionalità è disattivata di default e richiede il consenso esplicito dell’utente oltre alla configurazione da parte dell’amministratore IT. Inoltre Teams resetterà la posizione alla fine della giornata lavorativa e non aggiornerà lo stato fuori dagli orari impostati.
Questa novità ha attirato attenzione perché, sebbene possa semplificare la collaborazione nei modelli di lavoro ibridi, solleva anche preoccupazioni sulla privacy e la sorveglianza dei dipendenti nel contesto aziendale.
🔗 Fonte: Sky TG24 Tecnologia
#MicrosoftTeams #WiFi #AutoDetect #WorkLocation #Privacy #HybridWork #Tecnologia #SicurezzaDegliUtenti #OfficeTech
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Microsoft Teams sta per introdurre una funzione che aggiornerà automaticamente la posizione di lavoro di un utente quando il suo dispositivo si connette alla rete Wi-Fi aziendale o a periferiche configurate, eliminando la necessità di impostarla manualmente. Secondo la documentazione ufficiale di Microsoft, questo sistema — parte della configurazione “Work Location Detection” — può rilevare se un utente è “in ufficio” o in un edificio specifico durante l’orario di lavoro.
La funzionalità è disattivata di default e richiede il consenso esplicito dell’utente oltre alla configurazione da parte dell’amministratore IT. Inoltre Teams resetterà la posizione alla fine della giornata lavorativa e non aggiornerà lo stato fuori dagli orari impostati.
Questa novità ha attirato attenzione perché, sebbene possa semplificare la collaborazione nei modelli di lavoro ibridi, solleva anche preoccupazioni sulla privacy e la sorveglianza dei dipendenti nel contesto aziendale.
🔗 Fonte: Sky TG24 Tecnologia
#MicrosoftTeams #WiFi #AutoDetect #WorkLocation #Privacy #HybridWork #Tecnologia #SicurezzaDegliUtenti #OfficeTech
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🤖 L’AI non è affidabile come credi: rischi nascosti dei LLM senza una buona governance
L’adozione di modelli linguistici di grandi dimensioni (LLM) senza adeguata governance, verifica e supervisione può esporre aziende e organizzazioni a rischi legali, finanziari, reputazionali e operativi. Secondo studi recenti, senza meccanismi di controllo i LLM possono generare informazioni fuorvianti o inaccurate, amplificare bias insiti nei dati di addestramento e favorire la diffusione di contenuti manipolabili o non verificati, con conseguenze anche su decisioni strategiche e fiducia degli utenti.
Una governance solida è fondamentale non solo per gestire errori e bias, ma anche per mitigare minacce come phishing avanzato, manipolazioni dei prompt e generazione non sicura di contenuti. Senza un quadro di controllo e supervisione chiaro, l’affidabilità percepita dei modelli può diventare un rischio di fatto, soprattutto in contesti ad alto impatto come settori regolamentati o decisioni critiche.
🔗 Fonte: iGizmo
#AI #LLM #Governance #Cybersecurity #RischiAI #BiasAlgoritmico #Affidabilità #TechNews #AIethics #AIrisks
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
L’adozione di modelli linguistici di grandi dimensioni (LLM) senza adeguata governance, verifica e supervisione può esporre aziende e organizzazioni a rischi legali, finanziari, reputazionali e operativi. Secondo studi recenti, senza meccanismi di controllo i LLM possono generare informazioni fuorvianti o inaccurate, amplificare bias insiti nei dati di addestramento e favorire la diffusione di contenuti manipolabili o non verificati, con conseguenze anche su decisioni strategiche e fiducia degli utenti.
Una governance solida è fondamentale non solo per gestire errori e bias, ma anche per mitigare minacce come phishing avanzato, manipolazioni dei prompt e generazione non sicura di contenuti. Senza un quadro di controllo e supervisione chiaro, l’affidabilità percepita dei modelli può diventare un rischio di fatto, soprattutto in contesti ad alto impatto come settori regolamentati o decisioni critiche.
🔗 Fonte: iGizmo
#AI #LLM #Governance #Cybersecurity #RischiAI #BiasAlgoritmico #Affidabilità #TechNews #AIethics #AIrisks
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🚨 Smantellato uno dei principali hub del ransomware sul dark web
Il forum RAMP (Russian Anonymous Marketplace), punto di riferimento per gruppi ransomware, broker di accessi e criminali informatici, è stato sequestrato e messo offline dalle autorità statunitensi. Il dominio ora mostra un banner di sequestro riconducibile a FBI e Dipartimento di Giustizia USA, confermando un’operazione mirata contro le infrastrutture del cybercrime organizzato.
RAMP era utilizzato per coordinare attacchi ransomware-as-a-service, vendere accessi compromessi e scambiare strumenti malevoli. Anche se la chiusura rappresenta un duro colpo, gli esperti avvertono che le attività criminali potrebbero migrare verso nuove piattaforme.
🔗 Fonte: The Register
#Cybercrime #Ransomware #DarkWeb #FBI #Cybersecurity #ThreatIntel #SicurezzaInformatica #LawEnforcement
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Il forum RAMP (Russian Anonymous Marketplace), punto di riferimento per gruppi ransomware, broker di accessi e criminali informatici, è stato sequestrato e messo offline dalle autorità statunitensi. Il dominio ora mostra un banner di sequestro riconducibile a FBI e Dipartimento di Giustizia USA, confermando un’operazione mirata contro le infrastrutture del cybercrime organizzato.
RAMP era utilizzato per coordinare attacchi ransomware-as-a-service, vendere accessi compromessi e scambiare strumenti malevoli. Anche se la chiusura rappresenta un duro colpo, gli esperti avvertono che le attività criminali potrebbero migrare verso nuove piattaforme.
🔗 Fonte: The Register
#Cybercrime #Ransomware #DarkWeb #FBI #Cybersecurity #ThreatIntel #SicurezzaInformatica #LawEnforcement
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🛑 Attacco hacker blocca l’Università La Sapienza di Roma
L’Università La Sapienza di Roma è stata colpita da un attacco informatico di tipo ransomware, che ha costretto l’ateneo a isolare e bloccare i sistemi di rete per proteggere i dati e l’infrastruttura digitale. Secondo le autorità, il sito ufficiale, il portale Infostud e altri servizi critici sono rimasti offline per diverse ore, causando disagi a studenti, docenti e personale amministrativo mentre una task force tecnica lavora al ripristino.
Per contenere l’incidente, La Sapienza ha attivato le procedure di emergenza coinvolgendo anche l’Agenzia per la Cybersicurezza Nazionale, con l’obiettivo di analizzare la minaccia e riattivare gradualmente i servizi in sicurezza sfruttando i backup non compromessi.
🔗 Fonte: ANSA
#Cybersecurity #Università #LaSapienza #AttaccoHacker #Ransomware #SicurezzaIT #IncidentResponse #InfostudOffline #AgenziaCyber
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
L’Università La Sapienza di Roma è stata colpita da un attacco informatico di tipo ransomware, che ha costretto l’ateneo a isolare e bloccare i sistemi di rete per proteggere i dati e l’infrastruttura digitale. Secondo le autorità, il sito ufficiale, il portale Infostud e altri servizi critici sono rimasti offline per diverse ore, causando disagi a studenti, docenti e personale amministrativo mentre una task force tecnica lavora al ripristino.
Per contenere l’incidente, La Sapienza ha attivato le procedure di emergenza coinvolgendo anche l’Agenzia per la Cybersicurezza Nazionale, con l’obiettivo di analizzare la minaccia e riattivare gradualmente i servizi in sicurezza sfruttando i backup non compromessi.
🔗 Fonte: ANSA
#Cybersecurity #Università #LaSapienza #AttaccoHacker #Ransomware #SicurezzaIT #IncidentResponse #InfostudOffline #AgenziaCyber
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🔓 Infiltrazione in istituto finanziario italiano: rubati 12 GB di dati
Una violazione informatica ha colpito un’importante azienda italiana operante nel settore finanziario, con un traffico di dati sensibili pari a circa 12 GB trafugati dai sistemi compromessi. La fuga comprende file interni, database e informazioni che — se confermate — potrebbero includere dettagli su clienti, operazioni e infrastrutture critiche.
Secondo le prime analisi forensi, gli aggressori avrebbero ottenuto accesso tramite vulnerabilità non mitigate o credenziali compromesse, ma al momento non è stato ufficialmente rivelato il nome dell’azienda né l’ambito specifico dei dati sottratti. Le indagini sono in corso e le autorità competenti stanno collaborando con esperti di cyber security per ricostruire la dinamica dell’attacco e risalire ai responsabili.
Il caso evidenzia ancora una volta come le aziende del settore finanziario siano obiettivi di alto valore per gli attori di minaccia, rendendo indispensabili misure avanzate di protezione, monitoraggio continuo e risposta rapida agli incidenti.
🔗 Fonte: La Repubblica
#Cybercrime #DataBreach #SicurezzaInformatica #Finanza #ProtezioneDeiDati #CyberSecurity #IncidentResponse #ITSecurity #ThreatIntel
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Una violazione informatica ha colpito un’importante azienda italiana operante nel settore finanziario, con un traffico di dati sensibili pari a circa 12 GB trafugati dai sistemi compromessi. La fuga comprende file interni, database e informazioni che — se confermate — potrebbero includere dettagli su clienti, operazioni e infrastrutture critiche.
Secondo le prime analisi forensi, gli aggressori avrebbero ottenuto accesso tramite vulnerabilità non mitigate o credenziali compromesse, ma al momento non è stato ufficialmente rivelato il nome dell’azienda né l’ambito specifico dei dati sottratti. Le indagini sono in corso e le autorità competenti stanno collaborando con esperti di cyber security per ricostruire la dinamica dell’attacco e risalire ai responsabili.
Il caso evidenzia ancora una volta come le aziende del settore finanziario siano obiettivi di alto valore per gli attori di minaccia, rendendo indispensabili misure avanzate di protezione, monitoraggio continuo e risposta rapida agli incidenti.
🔗 Fonte: La Repubblica
#Cybercrime #DataBreach #SicurezzaInformatica #Finanza #ProtezioneDeiDati #CyberSecurity #IncidentResponse #ITSecurity #ThreatIntel
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
📱 TikTok nel mirino dell’UE: le preoccupazioni del Moige e della Commissione Europea
La piattaforma TikTok è tornata al centro delle critiche da parte della Commissione Europea e dell’associazione Moige (Movimento Italiano Genitori), che chiedono maggiore trasparenza e controlli sui rischi per gli utenti, soprattutto minorenni. Le autorità europee hanno sottolineato come alcune pratiche di raccolta dati, algoritmi e contenuti possano avere impatti negativi su privacy, sicurezza e benessere psicologico dei giovani. Parallelamente, il Moige ha ribadito la necessità di standard più rigidi, strumenti di controllo parentale più efficaci e politiche che tutelino davvero i minori dal fenomeno della dipendenza digitale, esposizione a contenuti inappropriati e sfruttamento dei dati personali.
Questo nuovo fronte di critiche arriva in un momento in cui l’Unione Europea sta rafforzando il quadro normativo su privacy, protezione dei minori e responsabilità delle piattaforme online, ponendo TikTok sotto osservazione insieme ad altri servizi social con un vasto pubblico giovanile.
🔗 Fonte: Euronews Tech
#TikTok #UE #CommissioneEuropea #Moige #Privacy #ProtezioneDeiMinori #SicurezzaOnline #SocialMedia #Regolamentazione #BenessereDigitale #DatiPersonali
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
La piattaforma TikTok è tornata al centro delle critiche da parte della Commissione Europea e dell’associazione Moige (Movimento Italiano Genitori), che chiedono maggiore trasparenza e controlli sui rischi per gli utenti, soprattutto minorenni. Le autorità europee hanno sottolineato come alcune pratiche di raccolta dati, algoritmi e contenuti possano avere impatti negativi su privacy, sicurezza e benessere psicologico dei giovani. Parallelamente, il Moige ha ribadito la necessità di standard più rigidi, strumenti di controllo parentale più efficaci e politiche che tutelino davvero i minori dal fenomeno della dipendenza digitale, esposizione a contenuti inappropriati e sfruttamento dei dati personali.
Questo nuovo fronte di critiche arriva in un momento in cui l’Unione Europea sta rafforzando il quadro normativo su privacy, protezione dei minori e responsabilità delle piattaforme online, ponendo TikTok sotto osservazione insieme ad altri servizi social con un vasto pubblico giovanile.
🔗 Fonte: Euronews Tech
#TikTok #UE #CommissioneEuropea #Moige #Privacy #ProtezioneDeiMinori #SicurezzaOnline #SocialMedia #Regolamentazione #BenessereDigitale #DatiPersonali
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
📩 Durov attacca il Cremlino: “imporre un messenger non funziona”
Pavel Durov, fondatore di Telegram, ha espresso dure critiche verso la decisione del governo russo di imporre un messenger nazionale obbligatorio per i cittadini, sostenendo che questa strategia non abbia mai funzionato né promosso sicurezza reale. Secondo Durov, obbligare gli utenti a usare una specifica app di messaggistica non aumenta la protezione dei dati né riduce i rischi informatici, ma rischia invece di limitare la libertà di scelta e l’innovazione tecnologica.
Il tema emerge in un contesto più ampio di controlli statali sul traffico dei dati e sulle comunicazioni private, con le autorità russe che spingono per soluzioni “sovrane” e controllate, mentre aziende come Telegram sostengono che l’adozione forzata di servizi nazionali non risolve le sfide di sicurezza, e che la fiducia degli utenti si costruisce con trasparenza e standard elevati, non con imposizioni.
🔗 Fonte: Reuters
#Telegram #PavelDurov #Messaggistica #Cybersecurity #LibertàDigitale #ControlloStatale #Tecnologia #SicurezzaDegliUtenti #Russia #Privacy
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Pavel Durov, fondatore di Telegram, ha espresso dure critiche verso la decisione del governo russo di imporre un messenger nazionale obbligatorio per i cittadini, sostenendo che questa strategia non abbia mai funzionato né promosso sicurezza reale. Secondo Durov, obbligare gli utenti a usare una specifica app di messaggistica non aumenta la protezione dei dati né riduce i rischi informatici, ma rischia invece di limitare la libertà di scelta e l’innovazione tecnologica.
Il tema emerge in un contesto più ampio di controlli statali sul traffico dei dati e sulle comunicazioni private, con le autorità russe che spingono per soluzioni “sovrane” e controllate, mentre aziende come Telegram sostengono che l’adozione forzata di servizi nazionali non risolve le sfide di sicurezza, e che la fiducia degli utenti si costruisce con trasparenza e standard elevati, non con imposizioni.
🔗 Fonte: Reuters
#Telegram #PavelDurov #Messaggistica #Cybersecurity #LibertàDigitale #ControlloStatale #Tecnologia #SicurezzaDegliUtenti #Russia #Privacy
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🔐 I Password Manager “Cloud” non sono sempre così sicuri come pensi
Negli ultimi anni i password manager basati su cloud sono diventati uno strumento molto popolare per gestire le proprie credenziali, ma non sono immuni da rischi. Secondo esperti di sicurezza, affidarsi esclusivamente alla sincronizzazione cloud può esporre gli utenti a minacce come compromissioni del provider, vulnerabilità di sincronizzazione, attacchi man-in-the-middle o errori di configurazione. Anche se la crittografia end-to-end protegge le password memorizzate, i metadati, i token di accesso e i meccanismi di recupero possono diventare punti deboli se non gestiti correttamente.
Inoltre, molte soluzioni “cloud-only” dipendono da infrastrutture terze, il che introduce un ulteriore livello di rischio: se il servizio centrale viene compromesso o mal configurato, l’intero archivio delle credenziali può essere esposto o utilizzato per attacchi phishing mirati. Per questo motivo, gli esperti consigliano di configurare autenticazioni a più fattori, adottare soluzioni che permettono backup locali sicuri e mantenere sempre aggiornate le impostazioni di sicurezza, oltre a valutare alternative che non affidino completamente i dati alla sincronizzazione cloud.
🔗 Fonte: Cybersecurity Up
#Cybersecurity #PasswordManager #SicurezzaOnline #ProtezioneDeiDati #CloudSecurity #AutenticazioneAFattori #Privacy #TechNews #Infosec
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Negli ultimi anni i password manager basati su cloud sono diventati uno strumento molto popolare per gestire le proprie credenziali, ma non sono immuni da rischi. Secondo esperti di sicurezza, affidarsi esclusivamente alla sincronizzazione cloud può esporre gli utenti a minacce come compromissioni del provider, vulnerabilità di sincronizzazione, attacchi man-in-the-middle o errori di configurazione. Anche se la crittografia end-to-end protegge le password memorizzate, i metadati, i token di accesso e i meccanismi di recupero possono diventare punti deboli se non gestiti correttamente.
Inoltre, molte soluzioni “cloud-only” dipendono da infrastrutture terze, il che introduce un ulteriore livello di rischio: se il servizio centrale viene compromesso o mal configurato, l’intero archivio delle credenziali può essere esposto o utilizzato per attacchi phishing mirati. Per questo motivo, gli esperti consigliano di configurare autenticazioni a più fattori, adottare soluzioni che permettono backup locali sicuri e mantenere sempre aggiornate le impostazioni di sicurezza, oltre a valutare alternative che non affidino completamente i dati alla sincronizzazione cloud.
🔗 Fonte: Cybersecurity Up
#Cybersecurity #PasswordManager #SicurezzaOnline #ProtezioneDeiDati #CloudSecurity #AutenticazioneAFattori #Privacy #TechNews #Infosec
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🤖 Google accelera sull’AI: arriva una nuova generazione di modelli avanzati
Google ha presentato Gemini 3.1 Pro, una nuova evoluzione del suo modello di intelligenza artificiale progettata per affrontare problemi complessi, analisi avanzate e compiti multimodali. La piattaforma migliora in modo significativo le capacità di ragionamento, comprensione di grandi quantità di dati e gestione di contenuti diversi come testo, immagini, audio e codice, confermando la forte competizione globale nel settore degli LLM.
Il modello rappresenta un passo avanti anche nei benchmark: test indipendenti indicano prestazioni più elevate rispetto alle versioni precedenti e a diversi concorrenti, con miglioramenti evidenti nelle attività di programmazione autonoma, problem solving e analisi tecnica.
Con questa release, Google punta a rendere l’AI sempre più integrata negli strumenti quotidiani e nelle piattaforme di lavoro, trasformando l’intelligenza artificiale in un vero assistente operativo per sviluppatori, aziende e utenti avanzati.
🔗 Fonte: Il Sole 24 Ore
#IntelligenzaArtificiale #AI #Gemini #Google #TechNews #MachineLearning #Innovazione #LLM #DeepLearning #FuturoDigitale
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Google ha presentato Gemini 3.1 Pro, una nuova evoluzione del suo modello di intelligenza artificiale progettata per affrontare problemi complessi, analisi avanzate e compiti multimodali. La piattaforma migliora in modo significativo le capacità di ragionamento, comprensione di grandi quantità di dati e gestione di contenuti diversi come testo, immagini, audio e codice, confermando la forte competizione globale nel settore degli LLM.
Il modello rappresenta un passo avanti anche nei benchmark: test indipendenti indicano prestazioni più elevate rispetto alle versioni precedenti e a diversi concorrenti, con miglioramenti evidenti nelle attività di programmazione autonoma, problem solving e analisi tecnica.
Con questa release, Google punta a rendere l’AI sempre più integrata negli strumenti quotidiani e nelle piattaforme di lavoro, trasformando l’intelligenza artificiale in un vero assistente operativo per sviluppatori, aziende e utenti avanzati.
🔗 Fonte: Il Sole 24 Ore
#IntelligenzaArtificiale #AI #Gemini #Google #TechNews #MachineLearning #Innovazione #LLM #DeepLearning #FuturoDigitale
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🕵️♂️ Italia nel mirino: milioni di password finiscono nel “marketplace” del dark web
Oltre 2 milioni di credenziali italiane sarebbero finite in vendita su veri e propri marketplace del dark web, spesso definiti come l’“Amazon” della criminalità informatica. Si tratta di database strutturati e catalogati, pronti all’uso per attacchi mirati, acquistabili anche da cybercriminali con poche competenze tecniche.
La principale fonte di questi dati sono gli infostealer, malware progettati per sottrarre password salvate nei browser, cookie di sessione, carte di credito e accessi a servizi sensibili. Una volta raccolti, i dati vengono trasformati in “log” e messi in vendita, permettendo di clonare sessioni online e aggirare in alcuni casi anche i sistemi di autenticazione a due fattori.
Il fenomeno si inserisce in un quadro più ampio: in Italia si registrano oltre 2 milioni di alert per dati esposti sul dark web, con e-mail e password tra le informazioni più diffuse e sfruttate per frodi, phishing e accessi non autorizzati.
Proteggersi è possibile: evitare software pirata, usare password uniche, attivare la MFA e non salvare credenziali sensibili nei browser restano le prime difese contro un ecosistema criminale sempre più organizzato.
🔗 Fonte: Red Hot Cyber
#Cybersecurity #DarkWeb #DataBreach #Password #Infostealer #SicurezzaInformatica #Privacy #Italia #Cybercrime #ProtezioneDati
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Oltre 2 milioni di credenziali italiane sarebbero finite in vendita su veri e propri marketplace del dark web, spesso definiti come l’“Amazon” della criminalità informatica. Si tratta di database strutturati e catalogati, pronti all’uso per attacchi mirati, acquistabili anche da cybercriminali con poche competenze tecniche.
La principale fonte di questi dati sono gli infostealer, malware progettati per sottrarre password salvate nei browser, cookie di sessione, carte di credito e accessi a servizi sensibili. Una volta raccolti, i dati vengono trasformati in “log” e messi in vendita, permettendo di clonare sessioni online e aggirare in alcuni casi anche i sistemi di autenticazione a due fattori.
Il fenomeno si inserisce in un quadro più ampio: in Italia si registrano oltre 2 milioni di alert per dati esposti sul dark web, con e-mail e password tra le informazioni più diffuse e sfruttate per frodi, phishing e accessi non autorizzati.
Proteggersi è possibile: evitare software pirata, usare password uniche, attivare la MFA e non salvare credenziali sensibili nei browser restano le prime difese contro un ecosistema criminale sempre più organizzato.
🔗 Fonte: Red Hot Cyber
#Cybersecurity #DarkWeb #DataBreach #Password #Infostealer #SicurezzaInformatica #Privacy #Italia #Cybercrime #ProtezioneDati
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🌦️ Controlli spesso il meteo? Potresti essere tracciato senza accorgertene
Molte app meteo, anche quelle più diffuse, raccolgono dati sulla posizione dell’utente in modo continuo per fornire previsioni localizzate. Questo significa che, oltre alle informazioni meteorologiche, possono essere registrati spostamenti, abitudini e routine quotidiane, dati estremamente preziosi per inserzionisti e broker di dati.
Il tracciamento può avvenire tramite GPS, reti Wi-Fi e celle telefoniche, tecnologie che permettono di stimare con precisione dove ti trovi e quando ti muovi. Queste informazioni vengono poi analizzate e utilizzate per creare profili comportamentali dettagliati, spesso senza che l’utente ne sia realmente consapevole.
Il rischio non riguarda solo la pubblicità: una raccolta massiva di dati sulla posizione può essere sfruttata anche in caso di violazioni o accessi non autorizzati, trasformando una semplice app meteo in una fonte sensibile di informazioni personali. Limitare i permessi, usare app affidabili e controllare le impostazioni di localizzazione resta quindi fondamentale per difendere la propria privacy.
🔗 Fonte: AVG
#Cybersecurity #Privacy #Tracking #App #Meteo #DataPrivacy #SicurezzaOnline #Infosec #ProtezioneDati #TechNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Molte app meteo, anche quelle più diffuse, raccolgono dati sulla posizione dell’utente in modo continuo per fornire previsioni localizzate. Questo significa che, oltre alle informazioni meteorologiche, possono essere registrati spostamenti, abitudini e routine quotidiane, dati estremamente preziosi per inserzionisti e broker di dati.
Il tracciamento può avvenire tramite GPS, reti Wi-Fi e celle telefoniche, tecnologie che permettono di stimare con precisione dove ti trovi e quando ti muovi. Queste informazioni vengono poi analizzate e utilizzate per creare profili comportamentali dettagliati, spesso senza che l’utente ne sia realmente consapevole.
Il rischio non riguarda solo la pubblicità: una raccolta massiva di dati sulla posizione può essere sfruttata anche in caso di violazioni o accessi non autorizzati, trasformando una semplice app meteo in una fonte sensibile di informazioni personali. Limitare i permessi, usare app affidabili e controllare le impostazioni di localizzazione resta quindi fondamentale per difendere la propria privacy.
🔗 Fonte: AVG
#Cybersecurity #Privacy #Tracking #App #Meteo #DataPrivacy #SicurezzaOnline #Infosec #ProtezioneDati #TechNews
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
🕵️♂️ Smantellato LeakBase: colpito uno dei grandi marketplace del cybercrime
Un’importante operazione internazionale delle forze dell’ordine ha portato alla chiusura di LeakBase, un noto forum utilizzato da cybercriminali per vendere database rubati, password, log di infostealer e strumenti per attacchi informatici. L’operazione, coordinata da Europol e FBI, ha coinvolto le autorità di 14 paesi e ha portato al sequestro dei domini della piattaforma e dei suoi database.
LeakBase era diventato in pochi anni uno dei principali hub della criminalità informatica, con oltre 142.000 utenti registrati, dove venivano scambiati dati sensibili, credenziali rubate e servizi legati al cybercrime. Gli investigatori hanno inoltre identificato diversi membri attivi della community e raccolto prove utili per ulteriori indagini.
L’operazione dimostra come le autorità stiano intensificando le azioni contro l’ecosistema criminale online, che continua però a spostarsi rapidamente su nuove piattaforme e forum clandestini per continuare le proprie attività.
🔗 Fonte: TechRadar
#Cybersecurity #Cybercrime #DarkWeb #DataLeak #Infosec #Hacking #Europol #FBI #ThreatIntelligence #DataBreach
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup
Un’importante operazione internazionale delle forze dell’ordine ha portato alla chiusura di LeakBase, un noto forum utilizzato da cybercriminali per vendere database rubati, password, log di infostealer e strumenti per attacchi informatici. L’operazione, coordinata da Europol e FBI, ha coinvolto le autorità di 14 paesi e ha portato al sequestro dei domini della piattaforma e dei suoi database.
LeakBase era diventato in pochi anni uno dei principali hub della criminalità informatica, con oltre 142.000 utenti registrati, dove venivano scambiati dati sensibili, credenziali rubate e servizi legati al cybercrime. Gli investigatori hanno inoltre identificato diversi membri attivi della community e raccolto prove utili per ulteriori indagini.
L’operazione dimostra come le autorità stiano intensificando le azioni contro l’ecosistema criminale online, che continua però a spostarsi rapidamente su nuove piattaforme e forum clandestini per continuare le proprie attività.
🔗 Fonte: TechRadar
#Cybersecurity #Cybercrime #DarkWeb #DataLeak #Infosec #Hacking #Europol #FBI #ThreatIntelligence #DataBreach
✍🏻 @DeepWebITA
👥 @DeepWebITAGroup